A tecnologia e as estratégias dos criminosos estão sempre
evoluindo para se tornar cada vez mais destruidoras – por essa razão é
importante entrar em 2016 com uma clara visão dos principais perigos
digitais que iremos enfrentar. Mas, quais ataques virtuais devem marcar o
próximo ano?
Pesquisadores Websense e Blue Coat listaram suas apostas
no mundo da segurança cibernética para o futuro. No radar, aparecem
temas como ataques direcionados ao coração da nuvem, ameaças a
aplicações de Internet das Coisas, Hacktivismo e carência de
profissionais para tratar questões de proteção.
Confira treze previsões apontadas pelas companhias:
1. A nuvem tem tesouros, mas também ladrões. Atualmente,
as chaves do reino estão na nuvem. À medida que mais empresas armazenam
seus dados estratégicos na nuvem (aplicações sobre clientes e
funcionários, propriedade intelectual, etc.), os malfeitores encontrarão
uma forma de obter acesso a eles.
A tendência aponta para que uma inclinação entre os
hackers para utilizarem o acesso aos serviços em nuvem como um dos
principais vetores de ataque. Veremos, também, as táticas de engenharia
social serem usadas para gerar simulações de telas de login da nuvem,
algo essencial para ter acesso às aplicações missão crítica das
empresas.
2. Em busca de talentos: você tem um expert em segurança para emprestar? A
previsão da CSO Magazine é que a demanda por experts em segurança da
informação cresça 53% até 2018. Por conta disso, as vagas de emprego não
serão preenchidas e empresas MSSPs (Managed Security Services
Providers, prestadores de serviços gerenciados de segurança) entrarão em
cena. O custo desses serviços não será barato. Além disso, as empresas
usuárias de TIC precisarão mudar a tendência atual e conseguir novos
investimentos em head count para se tornarem atraentes aos melhores
profissionais do mercado.
3. Ransomware segue em alta. O malware
para dispositivos móveis, principalmente o ransomware, é muito lucrativo
para os malfeitores e continuará a crescer em 2016. Celulares e tablets
são o novo alvo e já têm um aumento nas ocorrências de ransomware. Os
criminosos atacaram a maioria dos alvos fáceis, e agora visam não só
pessoas físicas, mas também empresas que não protegeram corretamente
seus dados confidenciais (um ativo que vai de imagens até códigos-fonte e
documentos originais).
4. IoT: sua intimidade e sua rotina ao alcance dos hackers. A
"Internet das Coisas" é uma área nova e inexplorada, aguardando que os
hackers aprendam a dominá-la. Os ataques de hackers a PoS (point of
sales, ponto de venda) nos últimos anos foram apenas o começo.
Hoje imperam no mercado dispositivos IoT que ficam sem
supervisão e proteção, o que faz deles um paraíso para o controle e a
manipulação remota. A questão é que muitos dispositivos IoT não possuem
muito espaço de memória ou funcionalidades de sistema operacional e,
portanto, não conseguem atuar como os endpoint que o mercado já conhece.
Será bastante fácil para a comunidade de hackers explorar
as vulnerabilidades do IoT, expondo fatos da intimidade das pessoas ou
gerando situações extremamente nefastas.
Atualmente, o ransomware não é focado em dispositivos da
IoT (como refrigeradores e FitBits), pois eles simplesmente não
armazenam os valiosos dados que os hackers buscam. Mas, conforme a IoT
for se disseminando no mercado, começaremos, já em 2016, a ver os
impactos de ataques avançados.
5. IoT vem para ajudar – e atingir – a todos. As
fronteiras entre dispositivos corporativos e pessoais estão
desaparecendo, causando problemas e desafios de segurança que afetam a
infraestrutura crítica. Os setores que utilizam um grande número de
dispositivos conectados e sistemas em rede no dia a dia, como o setor de
saúde, devem enfrentar um número ainda maior de vulnerabilidade e
ameaças.
6. Tráfego criptografado/SSL: ameaças ocultas em pleno dia. Conforme
serviços como o Office 365, Google Drive, Dropbox e Box se
popularizarem ainda mais, os hackers continuarão aproveitando esse tipo
de serviço. E eles são ideais para hackers: a configuração é gratuita,
oferecem SSL gratuito e, normalmente, não são bloqueados.
O tráfego criptografado continuará criando pontos cegos
para os controles de segurança. Isso é fruto da ação dos ativistas da
privacidade, que tentam criptografar toda a Web. Com os inimigos
escondidos em plena luz do dia, atuando e se comunicando em tráfegos e
canais criptografados, haverá um grande interesse em redes
criptografadas.
7. Violações por todas as brechas. Parece
que todo ano é considerado o "Ano das violações" e, a cada ano que
passa, mais empresas (e empresas maiores) são vítimas de ataques.
Atualmente, as violações são algo corriqueiro, e as pessoas estão
ficando acostumadas com elas. A verdade é que muitos se sentem indefesos
contra essas ameaças. Diante desta situação muitas empresas vão
investir mais em soluções pós-ataque e com capacidade de analisar a
segurança e a vulnerabilidade de uma companhia. Outro tipo de solução
que será mais utilizada é o seguro contra violações.
8. Pessoas do mundo todo querem entrar para o crime virtual. Começamos
a ver uma expansão no nível de sofisticação dos ataques promovidos por
nações. Algumas (como a Nigéria) passaram a disputar este mercado,
apresentando ataques avançados. Por outro lado, a China e a Coréia do
Norte fizeram pouco para evoluir seus ataques nos últimos cinco anos.
Ainda assim, são bem-sucedidos, em parte por conta da persistência
desses ataques.
A Rússia evoluiu bastante nos últimos anos em termos de
atividade e sofisticação, pois o país está menos preocupado em ser
discreto. Os hackers russos estão mais eficazes do que nunca nas
invasões. Prevemos que os conflitos pelo mundo trarão consigo ataques
relacionados a hardware.
9. Ataques com base em contextos. Os
hackers irão focar em campanhas, plataformas e candidatos políticos como
oportunidade para desenvolver iscas usadas em ataques de engenharia
social. Outros devem focar no hacktivismo, mirando candidatos e
plataformas de mídia social.
Além das ameaças mais previsíveis associadas a campanhas,
plataformas e candidatos políticos, os hackers devem atacar a
infraestrutura de todos os envolvidos no processo político (candidatos,
sites de notícias e grupos de apoio).
Os hacktivistas podem revelar informações pessoais ou usar
contas comprometidas para distribuir informações falsas, aparentemente
enviadas por algum candidato. O custo de falhas de segurança e defesas
comprometidas será alto para aqueles que não seguem postura correta
nessa época.
10. Carteiras móveis e novas tecnologias de pagamento. Ataques
contra dispositivos móveis e novas tecnologias de pagamento terão um
impacto maior sobre a segurança de pagamento do que a EMV. O crescimento
em meios de pagamento não tradicionais usando dispositivos móveis ou
cartões inteligentes deve abrir portas para uma nova onda de ataques
contra companhias de varejo.
11. A falta de manutenção da Internet. Como
as conchas que aderem ao fundo do barco, o custo de manter a proteção
na navegação deve começar a aumentar e causar enormes problemas no uso e
segurança da Internet. Um número surpreendente dos sites mais populares
da Internet não oferece o nível de segurança esperado em relação aos
seus certificados.
Problemas adicionais incluem: versões antigas e quebradas
do javascript que representam uma porta aberta para os hackers;
atualizações rápidas de sistemas operacionais e novas tendências nos
processos do fim do ciclo de vida de software que causam problemas; e os
novos aplicativos que são construídos usando código reciclado com
vulnerabilidades antigas. Todos esses fantasmas do passado devem
retornar para assombrar a internet em 2016.
12. A inclusão do sistema gTLD será uma nova oportunidade. O
número de gTLDs a partir de novembro de 2015 ultrapassou 700 domínios,
com outros 1,9 mil na lista. Conforme novos domínios de alto nível
surjam serão rapidamente colonizados pelos hackers antes dos usuários
legítimos. Aproveitando a confusão de domínios, os hackers criminais e
governamentais devem criar ataques altamente sofisticados para infectar
usuários com malware e roubo de dados.
13. A sociedade terá uma visão mais madura da privacidade. O
aumento na frequência das violações de dados, como visto em 2015, vem
alterando a percepção sobre as informações pessoalmente identificáveis
(PII). Outras violações e perda de PII irão conduzir grandes mudanças na
maneira em que a privacidade é percebida.
Assim como já aconteceu na década passada com o "direito
de ser esquecido", prevemos que dentro dos próximos 10 anos grandes
mudanças semelhantes em direitos de privacidade e expectativas irão
surgir.
0 comentários:
Postar um comentário