Prepare-se: conheça os desafios de cibersegurança para 2015

Websense apresentou algumas previsões em cibersegurança para 2015. Eis aqui as oito tendências apontadas pela provedora de soluções de segurança

Segurança subiu degraus e chegou próximo ao topo da prioridade das organizações depois dos acontecimentos recentes. O contexto para 2015 deve continuar pouco animador. A Websense apresentou algumas previsões em cibersegurança para 2015. Eis aqui as oito tendências apontadas pela provedora de soluções de segurança:

1. Aumento das campanhas de ataques para furtos de dados no setor de saúde – Em um cenário onde milhões de arquivos de pacientes ainda estão passando pela transição do formato em papel para o digital, muitas organizações começam a enfrentar os desafios de segurança para proteger informações pessoais. Por isso, os ataques cibernéticos nesse setor aumentarão.

2. Ataques à internet das coisas (IoT) terão como foco as empresas – A verdadeira ameaça da IoT provavelmente ocorrerá em um ambiente comercial e não do consumidor. Os ataques tentarão provavelmente utilizar o controle de um simples dispositivo conectado para literalmente invadir uma organização e roubar dados valiosos. No próximo ano, os setores industrial e de manufatura testemunharão um aumento no volume de ataques.

3. Os ladrões de cartões de crédito se transformarão em negociadores de informações – Criminosos cibernéticos deverão acelerar o ritmo dos roubos de dados de cartões de crédito. Além disso, começarão a buscar uma faixa mais abrangente de informações sobre as vítimas. Esses dados serão cada vez mais comercializados, da mesma maneira que cartões de crédito furtados atualmente.

4. Ameaças móveis terão foco mais nas informações credenciais – Dispositivos móveis serão mais visados para ataques em maior escala para o roubo das credenciais de autenticação para serem usadas no futuro. Esses ataques utilizarão o telefone como um ponto de acesso para as aplicações de empresas, cada vez mais baseadas na nuvem, e para os recursos de dados acessados sem restrições pelos dispositivos.

5. Novas vulnerabilidades surgirão de códigos-fonte antigos – OpenSSL, Heartbleed e Shellshock viraram manchetes neste ano, mas existem no código-fonte aberto há anos, esperando para ser explorados. O ritmo do desenvolvimento de softwares exige que novas aplicações se baseiem em código aberto ou código-fonte legado e de uso exclusivo. Como novos recursos e integrações se baseiam nesse código de base, as vulnerabilidades continuam sendo ignoradas.

6. Ameaças via e-mails assumirão um novo nível de sofisticação e evasão – Novas técnicas de evasão de e-mails altamente sofisticadas serão introduzidas e desenvolvidas para superar as mais recentes defesas corporativas. Tradicionalmente utilizado como um chamariz em cenários de ataques passados, o e-mail se tornará um elemento mais disseminado de outras fases de um ataque, inclusive a fase de reconhecimento.

7. As instruções de comando e controle deverão ser hospedadas em sites legítimos – Os cibercriminosos utilizarão cada vez mais as ferramentas sociais e colaborativas para comandar e controlar sua infraestrutura. Os responsáveis por proteger as empresas dos ataques terão dificuldades em discernir entre o tráfego malicioso e o legítimo em um contexto onde as comunicações com o Twitter e Google Docs são não apenas permitidas, mas também encorajadas.

8. Novos participantes no campo de batalha da espionagem/guerra cibernética global – As técnicas e táticas da espionagem e guerra cibernéticas entre nações foram basicamente bem sucedidas. Como consequência, países desenvolverão seus próprios programas de espionagem virtual, particularmente em nações que têm previsão de alto índice no crescimento econômico. Adicionalmente, como a barreira de entrada para atividades cibernéticas é mínima se comparada com os custos de guerra e espionagem tradicionais, poderá haver aumento de novas “células”, informalmente afiliadas, que levarão a cabo iniciativas ciberterroristas ou guerras cibernéticas independentes, mas em apoio às causas do estado-nação.

Fonte: ComputerWorld