Sala de imprensa
>
Notícias de Mercado

3
fev

Tendências de Segurança para 2014


A Triton Websense Security Lab apresentou um relatório com tendências de ameaças para o ano de 2014. Nós vamos apresentar as oito tendências descritas e fazer uma breve análise. O link para o relatório e para os webcasts na íntegra estão no final do post. Além disso, você pode acessar o infográfico que montamos por aqui.

 

1-      O volume de malwares avançados vai diminuir. Isso significa que a atuação de hackers deixa de ser com foco em volume e passa a ser melhor direcionada. Esse modelo de ataque necessita de apenas um ponto de entrada para causar uma grande destruição. A recomendação para essa tendência é manter um monitoramento de ataques em tempo real e endereçar todas as fases da ameaça.

2-      Ataques de destruição de dados em massa vão acontecer. Aproveitando-se de brechas na rede, atacantes podem explorar e roubar dados solicitando um pagamento em troca do acesso às informações da empresa, prática conhecida como “Ransomware”.  O foco principal serão pequenas e médias empresas. Preparar-se para ataques focados, manter um backup seguro e segmentar redes são ações importantes.  

3-      Atacantes estarão mais interessados em dados na nuvem do que na sua rede local. O foco dos ataques serão os dados na nuvem, pois muitas informações críticas de negócio estão migrando para nuvem através de serviços do Google, Microsoft Office 365 e Confluence. Acessar banco de dados ricos em informações na nuvem parece um caminho mais lucrativo e fácil do que entrar nas paredes dos castelos das companhias. Manter uma política de segurança da informação ativa pode reduzir essa tendência.   

4-      Redkit, Neutrino e outros exploit kits vão briga por poder após a prisão do autor do Blackhole. Após a prisão do hacker responsável pelo Blackhole, exploit kit de maior sucesso da rede, a luta pela liderança desse “mercado” será acirrada. Manter a equipe de segurança da informação informada sobre a mecânica desse recurso é chave para evitá-lo e estar protegido em caso de ataque.  

5-      Java continuará amplamente explorável e muito explorado. Máquinas que possuem versões de Java desatualizadas estão totalmente suscetíveis a ataques digitais. Como hackers em geral conhecem as vulnerabilidades da programação, eles vão explorar novas maneiras de ataques, ampliando o número de possibilidades. Além disso, outras ferramentas como o “flash” também podem ser exploradas. Vale a pena revisar as opções de controle do Java e ferramentas similares.

6-      Atacantes vão utilizar redes sociais profissionais para enganar executivos e explorar organizações. Através de recursos de engenharia social, hackers vão coletar informações em redes sociais profissionais, como o Linkedin, para coletar dados críticos e comprometer redes. Campanhas de phishings com maior credibilidade irão facilitar o ataque. Treinar a equipe, aumentar a conscientização em relação à segurança e verificação de relacionamentos é chave para reduzir chances de ataques.

7-      Cibercriminosos vão focar os ataques nos elos mais frágeis na “Cadeia de Troca de Dados”. Grandes empresas e instituições de governo aumentaram seus investimentos em segurança da informação e melhoraram seu desempenho nesse aspectos. Dessa forma, os elos mais frágeis são os parceiros de negócio que possuem acesso à grande quantidade de dados mas possuem políticas de segurança da informação mal estabelecidas ou mais frágeis. Entender o fluxo de dados na rede é fundamental assim como validar a segurança com seus parceiros. 

8-      Enganos acontecerão em casos de segurança “ofensiva” devido a falhas na detecção de origens de ataques. Mesmo especialistas mais experientes encontram dificuldade em identificar a origem dos ataques. A má identificação da origem dos ataques pode gerar uma retaliação e comprometer ainda mais a segurança da organização. Estabelecer um política de segurança clara para situações de ataque é crucial para minimizar esse risco.

 

Entender, planejar e executar uma política de segurança da informação é fundamental nos dias atuais. Analisar e se preparar para essas tendências pode ser uma tarefa árdua sem ajuda de profissionais treinados e experientes. A Qualytool Consulting Group ajuda organizações há mais de dez anos a montar políticas de segurança efetivas.

 

Como podemos ajudar a sua empresa? Conheça nossos serviços de cursos e consultoria

 

 





CAXIAS DO SUL
RUA JOÃO VENZON NETTO, 105, SOBRELOJA
BAIRRO: SANTA CATARINA
(54) 3025-6363