TCS Notícias 079/2015: Os 'Ladrões' da nuvem vão dar dor de cabeça às empresas

TCS Notícias 078/2015: Empresas de software ainda patinam para entender o SaaS
29 de dezembro de 2015
TCS Notícias 080/2015: Crise abre espaço para a terceirização de infraestrutura de TI
29 de dezembro de 2015
Exibir tudo

TCS Notícias 079/2015: Os 'Ladrões' da nuvem vão dar dor de cabeça às empresas

 
Os ataques bem sucedidos ao coração da nuvem – aplicações e dados corporativos – levarão as empresas a buscar soluções de controle de acesso e a rever seus processos com ajuda de ofertas de análise de segurança; outra frente de batalha será o tráfego criptografado SSL, que seguirá abrigando ameaças veladas; em 2016, uma das questões mais dramáticas será a falta de experts em segurança. As previsões são da Blue Coat, que fez um ranking dos temas mais relevantes – e que vão exigir atenção redobrada para quem usa a nuvem – em 2016.
A nuvem tem tesouros, mas também ladrões
Atualmente, as chaves do reino estão na nuvem. À medida que mais empresas armazenam seus dados estratégicos na nuvem (aplicações sobre clientes e funcionários, propriedade intelectual, etc.), os malfeitores encontrarão uma forma de obter acesso a eles. Para 2016, acreditamos que os hackers utilizarão o acesso aos serviços em nuvem como um dos principais vetores de ataque. Veremos, também, as táticas de engenharia social serem usadas para gerar simulações de telas de login da nuvem, algo essencial para ter acesso às aplicações missão crítica das empresas.  
Em busca de talentos: você tem um expert em segurança para emprestar?
O fato de as empresas e países não conseguirem formar profissionais talentosos será um grande problema nos próximos cinco anos. A previsão da CSO Magazine é que a demanda por experts em segurança da informação cresça 53% até 2018.  Por conta disso, as vagas de emprego não serão preenchidas e empresas MSSPs (Managed Security Services Providers, prestadores de serviços gerenciados de segurança) entrarão em cena. O custo desses serviços não será barato. Além disso, as empresas usuárias de TIC precisarão mudar a tendência atual e conseguir novos investimentos em head count para se tornarem atraentes aos melhores profissionais do mercado.
Ransomware segue em alta
O malware para dispositivos móveis, principalmente o ransomware, é muito lucrativo para os malfeitores e continuará a crescer em 2016.  Celulares e tablets são o novo alvo e já têm um aumento nas ocorrências de ransomware. Os criminosos atacaram a maioria dos alvos fáceis, e agora visam não só pessoas físicas, mas também empresas que não protegeram corretamente seus dados confidenciais (um ativo que vai de imagens até códigos-fonte e documentos originais). O Linux.Encoder, um ransomware recém-descoberto e que já comprometeu 2 mil sites, é mais um exemplo de como o ransomware continua a evoluir. 
IoT: sua intimidade e sua rotina ao alcance dos hackers 
A “Internet das Coisas” (Internet of Things, IoT) é uma área nova e inexplorada, aguardando que os hackers aprendam a dominá-la. Os ataques de hackers a PoS (point of sales, ponto de venda) nos últimos anos foram apenas o começo.  Hoje imperam no mercado dispositivos IoT que ficam sem supervisão e proteção, o que faz deles um paraíso para o controle e a manipulação remota.
A questão é que muitos dispositivos IoT não possuem muito espaço de memória ou funcionalidades de sistema operacional e, portanto, não conseguem atuar como os endpoint que o mercado já conhece. Será bastante fácil para a comunidade de hackers explorar as vulnerabilidades do IoT, expondo fatos da intimidade das pessoas ou gerando situações extremamente nefastas.
Atualmente, o ransomware não é focado em dispositivos da IoT (como refrigeradores e FitBits), pois eles simplesmente não armazenam os valiosos dados que os hackers buscam. Mas, conforme a IoT for se disseminando no mercado, começaremos, já em 2016, a ver os impactos de ataques avançados.
Tráfego criptografado/SSL: ameaças ocultas em pleno dia 
Conforme serviços como o Office 365, Google Drive, Dropbox e Box se popularizarem ainda mais, os hackers continuarão aproveitando esse tipo de serviço. E eles são ideais para hackers: a configuração é gratuita, oferecem SSL gratuito e, normalmente, não são bloqueados. O tráfego criptografado continuará criando pontos cegos para os controles de segurança. Isso é fruto da ação dos ativistas da privacidade, que tentam criptografar toda a Web. Com os inimigos escondidos em plena luz do dia, atuando e se comunicando em tráfegos e canais criptografados, haverá um grande interesse em redes criptografadas.
Violações por todas as brechas  
Parece que todo ano é considerado o “Ano das violações” e, a cada ano que passa, mais empresas (e empresas maiores) são vítimas de ataques. Atualmente, as violações são algo corriqueiro, e as pessoas estão ficando acostumadas com elas. A verdade é que muitos se sentem indefesos contra essas ameaças. Diante desta situação muitas empresas vão investir mais em soluções pós-ataque e com capacidade de analisar a segurança e a vulnerabilidade de uma companhia. Outro tipo de solução que será mais utilizada é o seguro contra violações. 
Pessoas do mundo todo querem entrar para o crime virtual
Começamos a ver uma expansão no nível de sofisticação dos ataques promovidos por nações. Algumas (como a Nigéria) passaram a disputar este mercado, apresentando ataques avançados. Por outro lado, a China e a Coréia do Norte fizeram pouco para evoluir seus ataques nos últimos cinco anos. Ainda assim, são bem-sucedidos, em parte por conta da persistência desses ataques. A Rússia evoluiu bastante nos últimos anos em termos de atividade e sofisticação, pois o país está menos preocupado em ser discreto. Os hackers russos estão mais eficazes do que nunca nas invasões. Prevemos que os conflitos pelo mundo trarão consigo ataques relacionados a hardware. 
Nenhum porto em meio à tempestade
A aprovação da Regulamentação geral sobre a proteção de dados na União Europeia, que traz severas punições para quem não for compliant, forçará as empresas a, em 2016, realizar um inventário detalhado sobre como lidam com as informações pessoais de seus clientes e cidadãos. Essa decisão vem a reboque do acordo Safe Harbor (porto seguro) também da União Européia. Essas novas regulamentações deverão ter um impacto importante em relação a investimentos e arquiteturas de segurança feitos por empresas que buscam seguir essas normas.
Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=41380&sid=97#.VoK0MfkrLIU
Dep. MKT TCS (mkt@bcatelecom.com.br ) 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *