Malwares para dispositivos móveis, Big Data como aditivo na estratégia contra ameaças e aumento de ataques direcionados vão tirar o sono das empresas. Todos os dias novas ameaças tiram o sono de empresas de diferentes setores da economia. Toda organização tem dados valiosos e sempre há alguém querendo acessá-los ou roubá-los. Veja abaixo as previsões de empresas de segurança para esse segmento em 2013 e desenhe estratégias para blindar o ambiente corporativo.
1. Segurança pró-ativa
Para a Unisys, empresa de serviços e tecnologia em TI, haverá um aumento expressivo nas medidas pró-ativas de defesa cibernética por parte das organizações, especialmente na área governamental, tendo como principal ação a sincronização de dados em tempo real para descobrir, detectar, analisar e mitigar as ameaças e vulnerabilidades. Por exemplo, as organizações por trás dos ataques DDOS poderão tomar medidas contra os violadores, como apagar automaticamente uma conexão.
2. Utilização de senhas crescerá em 2013
O aumento dos dispositivos móveis, plataformas de mídias sociais e cloud computing criarão a necessidade de mais proteção. “Isso aumentará o risco para os usuários, uma vez que o maior uso de senhas também se reflete em oportunidades para a ação de hackers”, diz.
3. Virus para dispositivos móveis
Além disso, uma vez que os consumidores usarão cada vez mais os dispositivos móveis para efetuar transações financeiras, os hackers concentrarão suas ações na criação de vírus e malwares para esses dispositivos.
4. De onde vêm os ataques?
Bancos e outras instituições financeiras darão mais ênfase em informações relevantes que os ajude a identificar rapidamente a origem dos ataques e tomar as medidas cabíveis.
5. Ataques direcionados crescem
Haverá um aumento no número de ataques dirigidos a determinados grupos ou instituições, como foi o caso do Stuxnet. Os sistemas SCADA serão possíveis alvos.
6. Biometria como sistema de segurança complementar
Na opinião da Unisys, veremos um crescimento no uso da biometria na rotina diária das pessoas, desde o reconhecimento da identidade do usuário que utiliza terminais bancários até sistemas de reconhecimento facial que permitirá aos varejistas, por exemplo, identificar as pessoas por gênero, grupo de idade etc e, assim, customizar as ações de marketing para esses consumidores.
Blue Coat
7. Ataques em massa encobrem seu verdadeiro motivo
As empresas hoje gerenciam tantos dispositivos que, em um dado momento, dezenas ou mesmo centenas deles podem ser infectados, normalmente com malware originado de ataques maciços. De acordo com a Blue Coat, fornecedora de soluções de segurança web e otimização de redes WAN, quanto maior a empresa, maiores as chances de que o criminoso consiga o sistema infectado de que necessita.
Para aprimorar mais o ataque, criminosos acrescentam a um “cavalo de Troia” padrão ferramentas de coleta de informação capazes de explorar ativamente um disco rígido, em vez de esperar que o usuário acesse um site de serviços financeiros.
8. Malware para dispositivos móveis substitui ataques a celulares
Com um número cada vez maior de empresas permitindo que seus funcionários acessem a rede corporativa a partir de dispositivos móveis, esses dispositivos se tornarão alvos importantes em 2013. Hoje, o malware chega aos smartphones por meio de mensagens SMS ou embutidos na compra de aplicativos.
Em 2013, o malware não virá em um aplicativo. Em vez disso, deverá explorar a segurança do próprio aparelho para identificar informações valiosas e enviá-las a um servidor. Além desse novo tipo de ameaça para sistemas móveis, provavelmente, aponta a Blue Coat, assistiremos em 2013 ao surgimento da primeira botnet móvel, que irá encaminhar mensagens de SMS para os servidores de comando e controle.
9. Malnets: se não está quebrado, não é preciso consertar
Em 2013, o malware deverá se originar principalmente das grandes malnets (redes de malware) que têm “o malware como modelo de negócio”. Essas redes são infraestruturas altamente eficientes no lançamento de ataques e capacidade de infectar os usuários.
Neste ano, criminosos virtuais devem refinar seus modelos e investir no desenvolvimento de ataques sofisticados e cada vez mais verossímeis. Contratando tradutores e editores para melhorar o texto, os operadores malnets poderão criar e-mails de phishing que imitem perfeitamente a página real de uma instituição financeira, por exemplo. Eles também investirão em design e kits de software capazes de aumentar a credibilidade de seus ataques e sua probabilidade de sucesso.
10. Big Data é aditivo na estratégia contra ameaças
Esperamos que os fornecedores de sistemas de segurança possam explorar o Big Data no sentido de entender melhor as potenciais vulnerabilidades da rede e dos usuários. Todas as soluções de segurança de rede geram registros (logs), que constituem um volume significativo de informações sobre o comportamento dos usuários, o tráfego da rede e muito mais.
A interpretação desses dados leva à descoberta de padrões de comportamento frente ao risco, ameaças e anomalias na rede, e, ainda, a correlações entre comportamento e risco. “Isso permitirá construir novas defesas, oferecendo aos usuários melhores alternativas no que diz respeito a padrões de segurança mais efetivos”, assinala.
11. Quais informações compartilhar?
A ampla disponibilidade de informações expõe os usuários a ataques pessoais direcionados, que exploram diversos tipos de informação. Diante desses riscos, pessoas que costumavam compartilhar tudo se tornarão mais seletivas quanto ao conteúdo das informações que divulgam e com quem as compartilham.
12. Proteção
O cenário de ameaças continuará evoluindo, com os cibercriminosos ajustando e reorientando seus ataques. Frente à convergência dos ataques em massa e dos direcionados, torna-se particularmente importante para a empresa ter uma visão holística de sua segurança, aconselha a Blue Coat.
A empresa de segurança recomenda que, para proteger seus dados e seus usuários, as empresas centrem suas defesas na visibilidade de todo o tráfego, incluindo web, não-web e até mesmo SSL. Todas as soluções de defesa criam registros de tráfego. As companhias também precisam entender quem deve utilizar seus dados e como eles devem ser acessados.
Fonte: Computerworld