A Check Point Software Technologies Ltd, com base na sua experiência de mercado, faz projeções e lista cinco previsões que devem impactar financeiramente as empresas em 2014.
Ataques
Esperamos ataques mais sofisticados com o objetivo de roubar IP e dinheiro sem acesso físico e, claro, sem deixar impressões digitais. A previsão é de aumento constante.
a maioria dos ataques sofridos pelas organizações são dirigidas às camadas de aplicativos baseado na web que estão infiltrados por botnets, com colaboração social dos funcionários utilizando dispositivos fixos ou móveis.
Hacking vai bater à sua porta
Hacking não é mais limitado para a empresa e espaços públicos. Há alguns meses LulzSec Brasil derrubou sites do governo e o ataque foi seguido pelo grito militar de 'Tango Down'. Hacks como este tem afetado diretamente os consumidores e isso permanece em 2014. Novas técnicas, mais sofisticadas devem afetar usuários finais e de consumo. Os eletrodomésticos contendo Bluetooth e comunicações sem fio podem fornecer acesso a sistemas e comunicações de uma família. Um GPS invadido, por exemplo, pode causar problemas. Além disso, uma 'SmartHome' comprometida poderia fornecer hackers com informações pessoais e as idas e vindas dos ocupantes da casa.
Colaboração contra ameaças
Não existe um fornecedor único ou a empresa tem uma visão completa do cenário de ameaças. Portanto, a fim de manter a proteção mais atual disponível, é necessária a colaboração e o compartilhamento de inteligência de ameaças. Como resultado, deve acontecer parcerias entre 'oponentes' e aquisições na indústria para completar a construção das soluções unificadas com a maior inteligência.
Testes contínuos com Big Data
Os fornecedores estão tentando projetar uma solução de Big Data que seja 'turn-key' e que pode ser replicada e agregar valor nas bases de clientes. As empresas estão investindo para construir a sua própria proteção e consciência nesse contexto.
Vendedores devem fornecer frente unificada
As arquiteturas de segurança de camadas individuais ou soluções pontuais de diferentes fornecedores não são mais as estratégias de segurança viáveis. Veremos mais e mais vendedores que tentam oferecer soluções unificadas, por meio do desenvolvimento, parceria e aquisição de todos os elementos de segurança necessários que precisam ser unificadas.
Em linhas gerais, com base nos apontamentos, a companhia recomenda que as empresas façam uma revisão dos procedimentos e políticas de segurança com base em uma análise profunda dos seus processos internos, ativos de TI, seus dados e quem os acessam para determinar novos planos de segurança, juntamente com componentes de tecnologia.