Previsões e tendências da segurança em 2009

0

Garantir a segurança de redes corporativas vai continuar sendo uma prioridade, mas as empresas vão buscar formas de economizar e vão basear as decisões de compra comparando necessidades vitais versus o que gostariam de ter. Isso não significa que vão sacrificar a performance ou a riqueza de funções, especialmente em segurança.

Além disso, os mais irresponsáveis estarão desimpedidos pela economia em falência, e deverão provar estar mais ativos e organizados do que nunca, o que significa que a definição das necessidades vitais de segurança vai mudar, enquanto uma segurança perimetral não será mais suficiente. Com um crescente número de aplicações para explorar, uma superabundância de avenidas online e receita para furtar, e diversas outras redes corporativas para hackear, não faltarão alvos para os hackers perseguirem. O maior interesse e respostas pelas autoridades em todo o mundo levando os hackers para a justiça vão forçá-los a serem mais agressivos e criativos nos seus esforços de infringir a lei.

Um elemento criminoso ativo, significa que as empresas não poderão baixar a guarda, então os departamentos de TI deverão ser ainda mais pró-ativos e rápidos em suas defesas. Segue abaixo uma lista com as tendências e previsões de segurança para ajudar as empresas a proteger suas redes montando uma estratégia com multicamadas, multi-vetores e compreensiva.

1. Melhor custo benefício: Appliances de segurança integrada vão aparecer em grande número como nunca antes, à medida que os departamentos de TI estão sendo pressionados em uma economia em baixa, para reduzir os custos e ainda assim manter a integridade da rede – essencialmente fazendo mais com menos. Além de integrar duas ou mais funções de segurança em um único dispositivo, para economias de capital e operacional, as empresas podem olhar para uma solução de segurança que possa abranger outras funcionalidades de rede como otimização WAN e inspeção SSL. De forma geral, o desempenho será a principal necessidade da tecnologia em 2009.

2. Cadeado de segurança da informação: Com o crescente número de ataques a bancos de dados no TJMax e outros, mais empresas estão percebendo que não é suficiente colocar um cadeado na porta da frente da rede, mas também precisam ter um cão de guarda nos bancos de dados – para detectar e prevenir brechas internas e externas. Além disso, recentemente regulamentos PCI-DSS foram atualizados para exigir aplicações de firewall como uma medida para enrijecer a proteção às informações de crédito dos consumidores. Como resultado uma ênfase maior vai ser dada à segurança de bancos de dados, forçando as empresas a incorporar medidas como parte de uma estratégia geral de segurança de rede.

3. Multiplicação das vulnerabilidades com a web 2.0: A popularidade das redes sociais e da computação em nuvem (como SaaS) significa que a definição de rede é agora expandida e hackers tem mais falhas na proteção da rede para mirar enquanto os funcionários transitam dentro e fora do ambiente de rede. Como resultado, as empresas vão ter uma necessidade maior de instalar firewalls de aplicação em web e mecanismos de prevenção de vazamentos de dados para evitar que usuários tragam dados corrompidos para a rede e evitar a divulgação inadvertida de informações proprietárias.

4. Maior velocidade: 10 GbE throughput não é um sonho, mas realidade, com a adoção esperada para 2009. Mas abrir o batoque da rede significa que tem também muito mais coisas ruins entrando com as boas. Permitir protocolos de segurança em 10GbE que funcionam na velocidade da rede é crucial e deve ser a próxima área de foco para manter a integridade das redes de alta velocidade.

5. 3G – A próxima grande ameaça à segurança móvel: A atividade maliciosa em smartphones ainda é pequena, mas a adoção antecipada pelos consumidores de tecnologia 3G e os novos modelos de negócios permitem abrir um novo e enorme mercado para atividades criminosas. Por exemplo, estamos vendo a ponta do iceberg com as recentes vulnerabilidades do sistema operacional Android do Google. O 3G permite às operadoras oferecerem uma vasta gama de serviços móveis avançados, como acesso em tempo real a vídeos e áudio de alta qualidade. Tudo isso se soma à grande oportunidade para infecções de vírus e ataques e exige um approach focado para a segurança de milhões de dispositivos móveis em operação hoje.

6. Mais dinheiro fluindo no underground digital: Nos últimos anos, a operação de hackers criminosos organizados construiu a base e agora vão aumentar o comércio com outros. Mais serviços serão oferecidos, como botnets ou redes sociais. Programas afiliados vão aumentar à medida que as organizações vão buscar ampliar suas estruturas. Uma nova geração de usuários está se conectando ao cyber espaço. Esta geração vai ser mais esposta a canais underground, e a estruturas como kits de phishing/exploit. Isso vai tentar ainda mais esta geração a se juntar ao lado escuro.

7. Deixe os jogos começarem: Jogos online cresceram significativamente nos últimos anos, especialmente na Ásia. Este crescimento vai continuar com as próximas gerações de usuários. Como resultado uma interatividade maior vai surgir nesses mundos virtuais. Vê-se um grande aumento em cavalos de Tróia mirando informações de contas, e isso vai ser algo para se prestar atenção em 2009.

8. Ataques premeditados e direcionados em ascensão: Em 2008, vimos uma queda estável no número de malwares distribuídos mensalmente – com exceção do ataque scareware, que dirigiu o maior volume de ataques no segundo semestre do ano. Enquanto entramos em uma era de informações de guerra, ataques direcionados usando malwares customizados se tornaram muito mais presentes. E veremos mais disso em 2009: ataques premeditados atrás de objetivos específicos, a maioria contra empresas e governos.

9. Legislação: Autoridades legais montaram um esforço agressivo em 2008 para trazer autores de malware e organizações criminosas para a justiça. Com certeza veremos mais destas atividades em 2009. Entretanto, vai levar mais do que um ano para alcançar o ritmo e infra-estrutura adequada para lidar com cyber crimes. Este vai ser um processo lento, que vai exigir um esforço sem precedentes entre vários corpos de autoridades para efetivamente atingir a segurança no mundo virtual.

*Frederico Tostes é gerente Regional da Fortinet Brasil

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.