Publicidade
Início Blogueria Previsões de segurança para 2015

Previsões de segurança para 2015

0
Publicidade

Os profissionais de segurança de TI estiveram muito ocupados em 2014. Muitas das ameaças previstas por nós se concretizaram ao longo do ano, ao passo em que outros problemas significativos pegaram o setor de surpresa. E foi constatado posteriormente, registrou-se um aumento das manipulações de engenharia social, o que resultou em violações de dados de grande porte em várias organizações reconhecidas.

Registrou-se também um aumento significativo da quantidade de ataques direcionados de malwares, com destaque para os ataques ransomware e RAM scraper.

Os problemas de segurança móvel também tiveram crescimento com o aumento do volume de dispositivos trazidos por funcionários para as redes das organizações.

Ninguém estava preparado, porém, para as imensas vulnerabilidades que foram descobertas em componentes de TI estabelecidos, tais como o bug Heartbleed OpenSSL e a falha BadUSB, que afetaram dezenas de milhões de dispositivos e websites confiáveis globalmente.

Estes problemas apenas destacaram o nível de imprevisibilidade e de desafios relacionados à manutenção e ao reforço de segurança.
Tendo isso em mente, apresento as dez tendências e ameaças à segurança do setor de TI que acredito vão surgir e aumentar em 2015.

Com esses alertas, pensamos tornar possível para as empresas se prepararem para enfrentar as táticas em constante evolução utilizadas pelos criminosos para atacá-las e que as ajude a mitigar os possíveis riscos de segurança.

Malware zero segundos

A rede global de sensores de ameaças da Check Point revelou que mais de um terço das organizações baixou no mínimo um arquivo infectado com malwares desconhecidos no último ano. Os autores de malwares utilizam cada vez mais ferramentas de camuflagem para que os ataques possam burlar os sistemas de detecção de produtos antimalwares e se infiltrar nas redes.

A emulação de ameaças, também conhecida como sandboxing, é uma camada de defesa fundamental contra essa explosão de agentes infecciosos desconhecidos. Os bots também continuarão a ser uma das principais técnicas de ataques, simplesmente porque são eficazes.

Nosso relatório de segurança de 2014 analisou as redes de milhares de empresas ao redor do mudo e descobriu que 73% delas apresentavam infecções de bot – um aumento de 10% em relação a 2013. Setenta e sete por cento dessas infecções permaneceram ativas por mais de quatro semanas.

Comunicação móvel

O problema da segurança nos dispositivos móveis continuará aumentando em 2015 em um ritmo mais rápido do que a capacidade das organizações de controlá-lo. Em 2014, fizemos uma pesquisa com mais de 700 empresas de todo o mundo, e 42% delas revelaram que haviam sofrido incidentes de segurança móvel e gastado mais de $250.000 em remediação. Oitenta e dois por cento previam o aumento dos incidentes em 2015. É preocupante ver que 44% das organizações não administram os dados corporativos contidos nos dispositivos de funcionários.

Como um vetor de ataques, os dispositivos móveis abrem a possibilidade de acesso direto aos ativos mais variados e valiosos do que qualquer outro vetor de ataques. Eles são também o elo mais fraco da cadeia de segurança, fornecendo aos invasores acesso a informações pessoalmente identificáveis, senhas, e-mails pessoais e de trabalho, documentos corporativos, e acesso às redes e aplicações corporativas.

Violação dos pagamentos móveis

Com a introdução do Apple Pay através do iPhone 6, os consumidores vão provavelmente começar a utilizar os sistemas de pagamento móvel e vários outros sistemas de pagamentos que disputam uma fatia do mercado. Nem todos esses sistemas foram inteiramente testados para resistir às ameaças do mundo real, o que significa a possibilidade de recompensas maiores para os criminosos cibernéticos que poderão explorar essas vulnerabilidades.

Código aberto, alvo aberto

Heartbleed, Poodle, Shellshock. As recentes vulnerabilidades de software de código aberto foram amplamente divulgadas por terem afetado quase todas as operações de TI no mundo. Vulnerabilidades críticas no código aberto e plataformas comumente usadas (Windows, Linux, iOS) são altamente procuradas por invasores porque oferecem oportunidades imensas, o que faz com que eles continuem a buscar e explorar estas falhas; empresas e fornecedores de segurança continuarão a reagir a elas o mais rápido possível.

Ataques à infraestrutura

Os ataques cibernéticos aos serviços públicos e aos principais processos industriais continuarão utilizando malwares cujo alvo são os sistemas SCADA que controlam esses processos. A conexão cada vez maior dos sistemas de controle ampliará os vetores de ataque que já foram explorados por agentes de malwares bastante conhecidos como Stuxnet, Flame e Gauss. Esses ataques já estão se disseminando e são realizados por nações ou grupos de criminosos: aproximadamente 70% das principais empresas de infraestrutura pesquisadas pelo Ponemon Institute sofreram uma violação de segurança no último ano.

Dispositivos suspeitos

Com o aumento de aparelhos baseados em IP no ambiente de trabalho e no ambiente doméstico, o mundo está se tornando mais eficiente e mais conectado, mas também mais vulnerável aos criminosos, já que existe à disposição uma rede melhor conectada e mais eficiente para realizar os ataques. Precisamos proteger esses dispositivos e também nos proteger deles diante do aumento de dispositivos em rede. Os aparelhos vestíveis e os “dispositivos companheiros virtuais” que se conectam aos tablets e aos smart phones já estão se infiltrando nas redes, e as empresas precisam estar preparadas para seu impacto.

Proteção de SDN

As redes definidas por software (SDN em inglês) podem aumentar a segurança, direcionando o tráfego através de um gateway e IPS, reprogramando e reestruturando dinamicamente a rede que está sofrendo um ataque distribuído de negação de serviço, e permitindo a quarentena automática dos endpoints ou redes que tenham sido infectados por malwares. Porém, a segurança não está embutida no conceito de SDN; ela precisa ser projetada na rede. Como as SDNs estão sendo cada vez mais adotadas nos centros de dados, prevemos ataques direcionados que tentarão explorar os controladores centrais de SDN para assumir o controle da rede e burlar seus dispositivos de proteção.

Unificação das camadas de segurança

As arquiteturas de segurança de camada única, ou soluções de ponto de múltiplos fornecedores não oferecem mais uma proteção eficaz para as organizações. Cada vez mais fornecedores vão introduzir no mercado soluções unificadas e de fonte única através de avanços, parcerias e aquisições. Isso já está acontecendo, e veremos um aumento da colaboração para combater essas ameaças.

Cobertura na nuvem

Com o aumento do uso de serviços SaaS, prevemos o aumento da adoção e do uso de soluções de segurança como serviço para o fornecimento de visibilidade e controle, prevenção contra ameaças e proteção de dados. Essa adoção resultará no aumento dos serviços de segurança terceirizados para a nuvem púbica.

Evolução na análise e inteligência de ameaças

Nenhuma organização pode ter uma visão completa do cenário das ameaças. Os chamados big data trarão oportunidades incríveis para a análise de ameaças, permitindo a identificação de novos padrões de ataques. Os fornecedores de produtos de segurança vão integrar cada vez mais a inteligência dessas análises às suas soluções; e as empresas vão também investir nas suas próprias análises para aperfeiçoar o processo de tomada de decisões através de contexto aprimorado e conscientização das ameaças às suas organizações. A colaboração no compartilhamento de inteligência de ameaças continuará a avançar para oferecer proteções atualizadas que satisfaçam as necessidades específicas dos usuários finais. Esses recursos vão, por sua vez, possibilitar soluções unificadas de segurança que poderão fornecer proteção automática contra as ameaças que surjam, aumentando a segurança das organizações.

Claudio Bannwart, country manager da Check Point Brasil.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile