Ameaças persistentes avançadas e autenticação de dois fatores
substituindo única senha como modelo de segurança são algumas das
previsões.
1. APTs visam indivíduos por meio de plataformas móveis
As Advanced Persistent Threats (APTs), conhecidas por “ameaças
persistentes avançadas”, são definidas pela habilidade de usar
tecnologias sofisticadas; múltiplos métodos e vetores para alcançar
alvos específicos e obter informações importantes ou confidenciais.
Stuxnet, Flame e Gauss são alguns exemplos. Em 2013, a previsão é que os APTs alcancem os usuários, entre eles, CEOs,
celebridades e figuras políticas. A confirmação dessa previsão,
entretanto, não será tarefa fácil. Após o atacante obter as informações
que ele estava buscando, ele poderá remover o malware do dispositivo
invadido sem que a vítima se dê conta de que o ataque ocorreu. Os atacantes irão buscar informações que eles possam aproveitar em
atividades criminosas como chantagens, ameaçando vazar informações a
menos que ocorra um pagamento.
2. Autenticação de dois fatores substitui única senha como modelo de segurança
O modelo de segurança de senhas únicas está ultrapassado. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma
senha simples de quarto ou cinco dígitos em apenas alguns minutos.
Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes
podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20
dólares. A previsão é que, para o próximo ano, as empresas aumentem a
implementação de formas de autenticação de dois fatores para
funcionários e clientes. Isso irá consistir em um login baseado em web
que vai exigir uma senha de usuário junto com uma segunda senha enviada
para o celular/dispositivo móvel do usuário ou em um token de segurança
independente.
3. Exploits irão focar comunicações de máquina a máquina (M2M)
A comunicação de máquina a máquina (M2M) refere-se a processos que
permitem tecnologias com ou sem fio para se comunicar com outros
dispositivos que possuam a mesma habilidade. È provável que no próximo ano já seja possível ocorrer a primeira
instância de hacking em comunicação M2M que ainda não foi explorada
historicamente, provavelmente em uma plataforma relacionada à segurança
nacional como uma instalação de fabricação de armas, por exemplo.
4. Exploits driblando a sandbox
A Sandbox é um mecanismo de tecnologia de segurança para separar os
programas em execução e aplicações para que códigos maliciosos não
consigam transferir de um processo (por exemplo, um leitor de
documentos) para outro (por exemplo, o sistema operacional), fazendo com
que os programas suspeitos rodem em um ambiente isolado dos arquivos do
computador.
Assim que essa tecnologia estiver efetivada, atacantes irão
naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos
exploits inovadores projetados para enganar ambientes sandbox usados
por dispositivos de segurança e dispositivos móveis.
5. Botnets de plataformas cruzadas
Em 2013, será possível ver novas formas de ataques de negação de serviço
(DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter
sido dois botnets separados sendo executados no sistema operacional do
PC e do dispositivo móvel como o Android, agora se tornará um botnet
operacional monolítico sobre múltiplos tipos de endpoints.
6. Crescimento de malware móvel se aproxima de laptops e PCs
O malware está atualmente sendo desenvolvido para celulares e
notebooks/laptops. Os pesquisadores, observaram um aumento significativo no volume de malware móvel
e acreditam que essa inclinação está prestes a mudar dramaticamente a
partir do ano que vem, já que há atualmente mais telefones celulares no
mercado do que laptops ou desktops. Eles acreditam que
ainda vai levar mais alguns anos antes que o número de amostras de
malware seja compatível aos de PCs, a equipe acredita que ainda será
visto um acelerado crescimento de malwares em dispositivos móveis,
porque os criadores de malware sabem que assegurar dispositivos móveis,
hoje, é mais complicado do que assegurar PCs tradicionais.
Fonte: http://computerworld.uol.com.br/seguranca/2012/12/11/6-ameacas-que-vao-abalar-a-seguranca-das-empresas-em-2013/
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.