quarta-feira, 4 de janeiro de 2012

12 Previsões de segurança para 2012

  1. Apesar de muitas organizações ainda estarem desconfortáveis com a consumerização, os incidentes de segurança e violação de dados em 2012 as forçarão a enfrentar os desafios relacionados à tendência “BYOD”.

    Entramos definitivamente numa era em que os funcionários trazem seus próprios dispositivos para o trabalho (uma tendência conhecida como BYOD, sigla para o termo em inglês Bring Your Own Device, que significa “traga seu próprio dispositivo”). Com mais dados corporativos armazenados e acessados por dispositivos não totalmente controlados pelos administradores de TI, a probabilidade de ocorrerem incidentes de perda de dados causados por dispositivos pessoais incorretamente protegidos vai aumentar. Com certeza, veremos incidentes dessa natureza em 2012.

  2. O verdadeiro desafio para os proprietários de data centers será a crescente complexidade para proteger os sistemas físicos, virtuais e na nuvem.

    Embora ataques direcionados especificamente para máquinas virtuais (VMs) e serviços de computação em nuvem continuem sendo uma possibilidade, os invasores não terão uma necessidade imediata de recorrer a eles porque os ataques convencionais continuarão sendo eficazes nesses novos ambientes. As plataformas virtuais e na nuvem são igualmente fáceis de atacar, mas mais difíceis de proteger. O ônus, assim, recairá sobre os administradores de TI, que terão de proteger os dados críticos da empresa quando elas adotarem essas tecnologias. Aplicar patches em uma grande quantidade de servidores virtuais é um desafio,o que facilita que hackers sequestrem servidores, redirecionem o tráfego e/ou roubem dados de sistemas vulneráveis.

  3. O verdadeiro desafio para os proprietários de data centers será a crescente complexidade para proteger os sistemas físicos, virtuais e na nuvem.

    Conforme cresce o uso de smartphones no mundo todo, as plataformas móveis se tornarão uma tentação ainda maior para os cibercriminosos. A plataforma Android, em particular, se tornou o alvo favorito de ataques devido ao seu modelo de distribuição de aplicativo, totalmente aberto para terceiros. Acreditamos que isso continuará a acontecer em 2012, mas outras plataformas também sofrerão ataques.

  4. Vulnerabilidades serão encontradas em aplicativos móveis legítimos, facilitando o roubo de dados pelos cibercriminosos.

    Até hoje, as ameaças para plataformas móveis aparecem na forma de aplicativos maliciosos. No futuro, acreditamos que os cibercriminosos também irão atrás de aplicativos legítimos. Eles deverão encontrar vulnerabilidades ou erros de codificação que podem levá-los ao roubo ou à exposição de dados. Agravando o problema, pouquíssimos desenvolvedores de aplicativos têm processos maduros para lidar com vulnerabilidades e
    remediá-las, o que significa que a janela de exposição para essas falhas pode ser maior.

  5. Mesmo com as botnets ficando menores, elas crescerão em quantidade, o que tornará mais difícil derrubá-las legalmente.

    As botnets, as mais tradicionais ferramentas do cibercrime, evoluirão em resposta às ações tomadas pelo setor de segurança. A era das botnets gigantescas pode ter chegado ao fim. Elas serão substituídas por um maior número de botnets, menores e mais gerenciáveis. Botnets menores reduzirão os riscos dos cibercriminosos, assegurando que a perda de uma única botnet não faça tanta falta como antes.

  6. Os hackers buscarão alvos não tradicionais de equipamentos conectados à Internet. Desde maquinário industrial pesado controlado por SCADA até aparelhos médicos serão atacados.

    Ataques contra sistemas SCADA (sigla em inglês para “controle de supervisão e aquisição de dados”), assim como contra outros equipamentos acessíveis através de redes, se intensificarão em 2012. Isso porque algumas organizações se interessam por outras coisas além do roubo de dinheiro e dados valiosos. O STUXNET e outras ameaças em 2011 destacaram como o SCADA se tornou um alvo ativo. Esperamos ver ataques de prova-de-conceito (POC) contra sistemas conectados, inclusive de equipamentos médicos.

  7. Os cibercriminosos encontrarão maneiras mais criativas para se esconder dos agentes da lei.

    Os criminosos digitais tentarão lucrar, cada vez mais, se aproveitando de fontes de receitas on-line legítimas, como propaganda on-line. Isto os ajudará a se esconder tanto da polícia como de organizações antifraude contratadas pelos bancos e outras agências financeiras.

  8. Uma quantidade maior de grupos de hackers significa uma ameaça maior para organizações que protegem dados altamente sensíveis.

    Grupos on-line, como Anonymous e LulzSec, ganharam destaque em 2011, visando companhias e indivíduos por várias razões políticas. Esses grupos provavelmente ganharão ainda mais motivação em 2012. Eles se tornarão mais habilidosos tanto em penetrar nas organizações quanto em evitar sua descoberta pelos profissionais de TI e pelos órgãos legais. As organizações terão de lidar com esta nova ameaça e aumentar seus esforços em proteger informações corporativas vitais.

  9. Uma nova geração acostumada com as redes sociais redefinirá o termo “privacidade”.

    Muitas informações confidenciais estão indo parar na Internet, em grande parte devido aos próprios usuários. A nova geração de jovens, acostumada com as redes sociais, tem uma atitude diferente em relação à proteção e ao compartilhamento de informações. Ela é mais propensa a revelar informações pessoais. Ela também está menos inclinada a manter a informação restrita a grupos específicos, como os amigos, por exemplo. Em poucos anos, pessoas preocupadas com sua privacidade se tornarão uma minoria – uma perspectiva ideal para invasores.

  10. Com a engenharia social se tornando dominante, as PMEs se tornarão alvos fáceis.

    Até agora, as táticas de engenharia social mais bem elaboradas foram dirigidas contra grandes empresas. Porém, os cibercriminosos ficaram tão habilidosos nessas abordagens que o esforço de atacar empresas específicas, sejam grandes ou pequenas, custa cada vez menos. Em combinação com o grande volume de informações pessoais disponíveis on-line, isso permitirá que os criminosos realizem ataques mais customizados contra pequenas e médias empresas (PMEs). Como em ataques anteriores contra PMEs, os cibercriminosos continuarão buscando obter acesso às suas contas bancárias on-line.

  11. Novos agentes usarão ferramentas sofisticadas do cibercrime para atingir seus objetivos.

    Ataques direcionados continuarão a crescer em 2012. Porém, os cibercriminosos não serão os únicos a realizar tais ataques. Conforme a eficácia das ameaças avançadas persistentes (APTs) se torna mais evidente, outras organizações, como grupos ativistas, corporações e governos, começarão a usar ferramentas e táticas similares às dos cibercriminosos para atingir seus objetivos.

  12. Mais incidentes de perda de dados, causados por hackers ou infecções de malware, acontecerão em 2012.

    Ataques de alta visibilidade continuarão a atingir as grandes organizações em 2012. Dados importantes e críticos das companhias serão obtidos, tanto por técnicas de hacking quanto por infecções de malware. Como resultado, ocorrerão incidentes importantes de perdas de dados, afetando potencialmente milhares de usuários e suas informações pessoais. Esses incidentes podem resultar em perdas diretas e indiretas significativas para as partes interessadas.

    Fonte: Elaborado pelo CTO da Trend Micro, Raimund Genes.

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.