O que esperar do setor de segurança em 2012?

As falhas de segurança ainda são noticiadas e a sofisticação dos ataques virtuais atuais é cada vez mais complexa, obrigando empresas de todos os tamanhos a reavaliar suas estratégias de gerenciamento de risco à luz das tendências de tecnologia emergentes e dos requisitos de conformidade. A partir das suas pesquisas e do feedback de clientes, a Check Point acredita que as empresas devem passar por algumas mudanças interessantes em 2012: 

  • [private] Hackers e empresas focados em segurança móvel
    A computação móvel é um meio comum para a comunicação corporativa, e os administradores estão começando a aceitar essa tendência. Mas, os administradores de TI estão sofrendo para garantir a segurança de um número crescente de dispositivos e sistemas operacionais conectados à rede empresarial, além de estabelecer as políticas adequadas de acesso à rede e acesso móvel. De acordo com uma pesquisa da Check Point, 78% das empresas alegam que o número de dispositivos pessoais conectados à sua rede corporativa duplicou em dois anos, e 63% acreditam que essa tendência está ligada ao aumento de incidentes de segurança.
  • Popularidade dos códigos QR
    Parece familiar? Recentemente, mais comerciantes e publicitários começaram a usar os Códigos de QR (Resposta Rápida) para incentivar usuários a lerem códigos de barras com seus celulares e descobrirem mais informações sobre o produto. A Check Point prevê maior popularidade para essa tendência, mas os usuários devem estar atentos para códigos QR que possam ocultar algum perigo. Com uma simples leitura do seu smartphone, um hacker pode explorar um código QR, redirecionando o usuário para um endereço, arquivo ou aplicativo malicioso.
  • Aumento dos ataques de inteligência humana e da engenharia social
    Em 2012, os hackers devem procurar outras formas de invadir uma empresa atingindo as pessoas.

Uma pesquisa da Check Point revelou que a principal motivação dos ataques de engenharia social é o ganho financeiro (51%), seguida por acesso a informações proprietárias (46%), vantagem competitiva (40%) e vingança (14%), e que podem custar entre US$ 25 mil e US$ 100 mil por evento. É preciso combinar a tecnologia e aumentar a conscientização da segurança em toda a empresa para evitar ataques de engenharia social.

  • O Malware se torna um grande negócio
    Hoje, quanto vale ser um hacker? Os criminosos virtuais não são mais amadores isolados. Eles pertencem a organizações bem estruturadas que parecem células de terroristas – com dinheiro, motivação e objetivos. Eles podem dispor de muita inteligência, tempo e recursos para criar botnets que podem causar milhões em prejuízos. Geralmente, os hackers não atacam um alvo a menos que valha a pena – e, quase sempre, nem se dão o trabalho se o ataque não for rentável.
  • Botnets que agem como porta de fundos das empresas
    No ano que vem, os botnets serão uma das ameaças de segurança de rede mais relevantes para as empresas. Eles são usados pelos hackers para dominar computadores e realizar atividades ilegais e perigosas, como o roubo de dados, o acesso a recursos de rede não autorizados, ataques de Negação de Serviço (DoS) ou envio de spam.

Antigamente, presumia-se que a maioria dos botnets mais bem sucedidos usavam máquinas com Windows, o que não é mais verdade - os sistemas Linux e Mac não são mais imunes. Em 2012, os botnets devem evoluir e usar uma combinação de engenharia social e explorações de dia zero, além de aproveitar da proliferação de dispositivos móveis e redes sociais. Além disso, novas variações de botnets poderão operar em diversas plataformas, e invadores baseados em sistemas operacionais da Apple, Android e outros sistemas móveis devem aparecer quando se comunicam com os servidores de Comando e Controle (C&C) por meio de redes Wi-Fi ou 3G.

  • Migração para o IPv6
    O grupo de endereços não alocados de IPv4 está diminuindo rapidamente, e o último bloco de IPv4 da Autoridade de Números Atribuídos ICANN (IANA) foi distribuído em 31 de janeiro de 2011. O IPv6 está começando a se difundir. Em termos da sua arquitetura, o IPv6 apresenta seus próprios desafios de segurança, incluindo trechos do protocolo diferentes do IPv4, além dos mecanismos de transição usados para sua implementação. Com a migração para o IPv6 durante o ano que vem, as empresas devem considerar o que será necessário para realizar essa transição com segurança.
  • Virtualização como defesa de segurança
    Antigamente, a virtualização era usada para consolidar servidores e recursos de TI para reduzir custos, espaço e energia, e desde então muitos outros usos e aplicativos foram descobertos. As empresas estão começando a aproveitar das tecnologias de virtualização como uma nova camada de defesa de segurança. Com o Check Point Go ou WebCheck, por exemplo, é possível proteger a rede e os terminais de empresas com uma tecnologia única de virtualização de navegador que separa e protege os dados corporativos da Internet – dessa forma, o usuário pode navegar completamente protegido contra downloads direcionados, tentativas de phishing e malware.

  • A emergência dos bots sociais
    Um bot social é um programa de computador que controla uma conta em uma rede social específica, e é capaz de realizar atividades básicas, como publicar uma mensagem ou enviar uma solicitação de amizade. O sucesso de um bot social se baseia em sua habilidade de imitar o ser humano, criando um tipo de malware único. Caso um usuário aceite a solicitação de amizade de um bot social, ele consegue acessar o círculo desta pessoa e suas informações que podem ser usadas para fraudar sua identidade. Muitos usuários inteligentes possuem diversas contas de redes sociais integradas em uma só, a sincronização de contas múltiplas pode representar uma oportunidade para os bots de realizar um ataque e atingir públicos diferentes ao mesmo tempo.

  • Grandes eventos realizados em 2012 devem incentivar mais riscos de segurança baseados em SEO
    Durante o ano que vem, consumidores e empresas devem estar preparados para enfrentar um grande número de Ataques tipo SEO a partir do maior número maior de cliques em sites maliciosos. Os hackers tendem a explorar eventos anuais específicos, como a ‘Cyber Monday’ ou a Temporada de Impostos, que convencem os usuários a clicar em links maliciosos em sites e aplicar fraudes de phishing. Em 2012, o mundo deve estar preparado para uma enxurrada de manchetes e propagandas voltadas para os grandes eventos do ano. O ano de 2012 não será nenhuma exceção, e veremos hackers tentando explorar termos de busca comuns baseados em manchetes se propagando através de motores de busca e redes sociais. As empresas devem reforçar as proteções necessárias e garantir a implementação de proteções de Aplicativo e Filtro de URL para evitar esses riscos.

As empresas já enfrentam as ameaças tradicionais da Internet e agora precisam lidar com os problemas de segurança da Web 2.0, dispositivos móveis e a computação em nuvem. A maior complexidade da TI está mudando o conceito de segurança e incentivando as empresas a alinhar a segurança com as necessidades do seu negócio. [/private]

 

* Texto escrito por Tomer Teller, pesquisador de segurança e evangelista da Check Point Software.

Share This Post

Post Comment