As maiores ameaças digitais de 2016, segundo a Blue Coat

As maiores ameaças digitais de 2016, segundo a Blue Coat

A Blue Coat anunciou sua previsão sobre as maiores ameaças digitais de 2016. A empresa chama a atenção, por exemplo, para os perigos na nuvem, o ransoware em alta, e a possível chegada dos hackers ao mundo da Internet das Coisas. “A tecnologia e as estratégias dos criminosos estão sempre evoluindo para se tornar cada vez mais destruidoras – por essa razão é importante entrar em 2016 com uma clara visão dos principais perigos digitais que iremos enfrentar”, disse Marcos Oliveira, country manager da Blue Coat Brasil.

Eis aqui o Road Map construído pelos consultores Blue Coat:

— A nuvem tem tesouros, mas também ladrões

Atualmente, as chaves do reino estão na nuvem. À medida que mais empresas armazenam seus dados estratégicos na nuvem (aplicações sobre clientes e funcionários, propriedade intelectual, etc.), os malfeitores encontrarão uma forma de obter acesso a eles. Para 2016, acreditamos que os hackers utilizarão o acesso aos serviços em nuvem como um dos principais vetores de ataque. Veremos, também, as táticas de engenharia social serem usadas para gerar simulações de telas de login da nuvem, algo essencial para ter acesso às aplicações missão crítica das empresas.

— Em busca de talentos: você tem um expert em segurança para emprestar?

O fato de as empresas e países não conseguirem formar profissionais talentosos será um grande problema nos próximos cinco anos. A previsão da CSO Magazine é que a demanda por experts em segurança da informação cresça 53% até 2018.  Por conta disso, as vagas de emprego não serão preenchidas e empresas MSSPs (Managed Security Services Providers, prestadores de serviços gerenciados de segurança) entrarão em cena. O custo desses serviços não será barato. Além disso, as empresas usuárias de TIC precisarão mudar a tendência atual e conseguir novos investimentos em head count para se tornarem atraentes aos melhores profissionais do mercado.

— Ransomware segue em alta

O malware para dispositivos móveis, principalmente o ransomware, é muito lucrativo para os malfeitores e continuará a crescer em 2016.  Celulares e tablets são o novo alvo e já têm um aumento nas ocorrências de ransomware. Os criminosos atacaram a maioria dos alvos fáceis, e agora visam não só pessoas físicas, mas também empresas que não protegeram corretamente seus dados confidenciais (um ativo que vai de imagens até códigos-fonte e documentos originais). O Linux.Encoder, um ransomware recém-descoberto e que já comprometeu 2 mil sites, é mais um exemplo de como o ransomware continua a evoluir.

— IoT: sua intimidade e sua rotina ao alcance dos hackers

A “Internet das Coisas” (Internet of Things, IoT) é uma área nova e inexplorada, aguardando que os hackers aprendam a dominá-la. Os ataques de hackers a PoS (point of sales, ponto de venda) nos últimos anos foram apenas o começo.  Hoje imperam no mercado dispositivos IoT que ficam sem supervisão e proteção, o que faz deles um paraíso para o controle e a manipulação remota. A questão é que muitos dispositivos IoT não possuem muito espaço de memória ou funcionalidades de sistema operacional e, portanto, não conseguem atuar como os endpoint que o mercado já conhece. Será bastante fácil para a comunidade de hackers explorar as vulnerabilidades do IoT, expondo fatos da intimidade das pessoas ou gerando situações extremamente nefastas.

Atualmente, o ransomware não é focado em dispositivos da IoT (como refrigeradores e FitBits), pois eles simplesmente não armazenam os valiosos dados que os hackers buscam. Mas, conforme a IoT for se disseminando no mercado, começaremos, já em 2016, a ver os impactos de ataques avançados.

— Tráfego criptografado/SSL: ameaças ocultas em pleno dia

Conforme serviços como o Office 365, Google Drive, Dropbox e Box se popularizarem ainda mais, os hackers continuarão aproveitando esse tipo de serviço. E eles são ideais para hackers: a configuração é gratuita, oferecem SSL gratuito e, normalmente, não são bloqueados. O tráfego criptografado continuará criando pontos cegos para os controles de segurança. Isso é fruto da ação dos ativistas da privacidade, que tentam

criptografar toda a Web. Com os inimigos escondidos em plena luz do dia, atuando e se comunicando em tráfegos e canais criptografados, haverá um grande interesse em redes criptografadas.

— Violações por todas as brechas

Parece que todo ano é considerado o “Ano das violações” e, a cada ano que passa, mais empresas (e empresas maiores) são vítimas de ataques. Atualmente, as violações são algo corriqueiro, e as pessoas estão ficando acostumadas com elas. A verdade é que muitos se sentem indefesos contra essas ameaças. Diante desta situação muitas empresas vão investir mais em soluções pós-ataque e com capacidade de analisar a segurança e a vulnerabilidade de uma companhia. Outro tipo de solução que será mais utilizada é o seguro contra violações.

— Pessoas do mundo todo querem entrar para o crime virtual

Começamos a ver uma expansão no nível de sofisticação dos ataques promovidos por nações. Algumas (como a Nigéria) passaram a disputar este mercado, apresentando ataques avançados. Por outro lado, a China e a Coréia do Norte fizeram pouco para evoluir seus ataques nos últimos cinco anos. Ainda assim, são bem-sucedidos, em parte por conta da persistência desses ataques. A Rússia evoluiu bastante nos últimos anos em termos de atividade e sofisticação, pois o país está menos preocupado em ser discreto. Os hackers russos estão mais eficazes do que nunca nas invasões. Prevemos que os conflitos pelo mundo trarão consigo ataques relacionados a hardware.

— Nenhum porto em meio à tempestade

A aprovação da Regulamentação geral sobre a proteção de dados na União Europeia, que traz severas punições para quem não for compliant, forçará as empresas a, em 2016, realizar um inventário detalhado sobre como lidam com as informações pessoais de seus clientes e cidadãos. Essa decisão vem a reboque do acordo Safe Harbor (porto seguro) também da União Européia. Essas novas regulamentações deverão ter um impacto importante em relação a investimentos e arquiteturas de segurança feitos por empresas que buscam seguir essas normas.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha: *
Time limit is exhausted. Please reload CAPTCHA.