Websense Security Labs: 8 previsões de segurança digital para 2014
(Fonte da imagem: Reprodução/Interaksyon)
Em 2013 a segurança online ocupou o centro das atenções por conta de ataques contra Estados-Nações, vários casos envolvendo perda de dados e prisões de conhecidos cibercriminosos.
Baseado nesse cenário, pesquisadores de segurança cibernética do Websense Security Labs revelam as previsões para 2014 a fim de ajudar as empresas a se defenderem conta ataques em toda a cadeia de ameaças. O relatório inclui recomendações e artigos detalhados sobre tendências de ataques avançados, novos kits de exploração, segurança agressiva, segurança na nuvem, os perigos da rede social profissional e problemas com Java.
"Em 2013, os hackers aperfeiçoaram suas técnicas para contornar defesas tradicionais", disse Charles Renert, vice-presidente de pesquisa de segurança da Websense. "Em 2014, os ataques online serão ainda mais complexos e diversificados. O volume total de malware avançado deve cair - mas prevemos um aumento no volume de ataques direcionados e eventos de destruição de dados", explica o executivo.
Previsões de Segurança da Websense para 2014:
1 - Volume menor de malware avançado
De acordo com informações de telemetria em tempo real da rede Websense ThreatSeeker Intelligence Cloud, a quantidade de novos malwares começa a declinar. Infelizmente, essa é uma má notícia para companhias.
Os cibercriminosos irão depender menos do alto volume de malwares avançados porque, ao longo do tempo, o risco de detecção é maior. Em vez disso, eles devem usar ataques mais direcionados e de menor escala para fixar uma posição, roubar informações de usuários e aproveitar as redes infiltradas. Embora o volume de ataques deva cair, o risco será cada vez maior.
2 - Um grande ataque para destruição de dados é previsto
No passado, a maioria dos hackers invadia redes para roubar informações e ganhar dinheiro. Em 2014, as organizações precisam preocupar-se com os Estados-Nações ou hackers usando essas invasões para destruir informações. A Ransomware (software para pedir resgate) deve ser uma peça importante nessa tendência, passando a focar em empresas de pequeno e médio portes.
3 - Os ataques serão direcionados contra dados das redes na nuvem
Os hackers devem focar mais em dados armazenados em nuvem, em vez de informações na própria rede. Essa mudança de tática segue a migração de dados críticos de negócios para soluções baseadas na nuvem. Os hackers deve encontrar mais facilidade penetrando a nuvem para atingir informações mais lucrativas, em vez de atacar as paredes de segurança que cercam uma rede empresarial.
4 - Redkit, Neutrino e outros kits de exploração devem lutar pela supremacia depois da prisão do autor do Blackhole
Pode-se dizer que o kit de exploração Blackhole foi, sem dúvida, o kit mais bem sucedido da história. Tudo mudou depois da prisão de "Paunch", o suposto autor do kit, na Rússia, em outubro deste ano. A previsão é de que haverá uma luta pela liderança entre novos entrantes e kits já em circulação em 2014. Os kits Redkit e Neutrino irão garantir uma forte posição no ano que vem.
5 - Java permanecerá altamente vulnerável e frequentemente
A maioria dos terminais deve continuar rodando versões mais antigas do Java, que são sujeitas a vários tipos de ataque. Em 2014, os cibercriminosos irão dedicar ainda mais tempo em encontrar novas utilidades para ataques comprovados e criar novos aspectos de ataques avançados de múltiplas etapas. Os hackers devem guardar explorações dia zero do Java para atacar redes de alto valor com melhores práticas de atualização do Java.
6 - Cibercriminosos devem se concentrar ainda mais em redes sociais
As redes sociais serão importantes para a comunidade empresarial em 2014. Os hackers devem usar sites profissionais, como o LinkedIn, ainda mais para pesquisar e atacar executivos. Esse método altamente direcionado será usado para obter inteligência e comprometer redes.
7 - Cibercriminosos terão como alvo os elos mais fracos da "cadeia de troca de informações"
Os hackers devem atacar os elos mais fracos da cadeia de informações, ou seja, os consultores fora da rede que possuem o maior volume de dados. Isso inclui consultores, contratantes, fornecedores e outras pessoas que normalmente compartilham informações sensíveis com grandes empresas e entidades do governo. E poucos desses parceiros possuem defesas adequadas.
8 - Erros serão cometidos em segurança "agressiva" ao identificar a fonte errada dos ataques
Em anos recentes, a segurança "ofensiva" é um tema cada vez mais comum, com governos e empresas globais ameaçando represálias contra qualquer pessoa que for pega atacando suas redes ou seus interesses. Como na guerra tradicional, erros táticos devem ser cada vez mais comuns no meio virtual. Organizações inocentes podem se encontrar no meio do fogo cruzado quando erros são cometidos na identificação do suposto responsável por um ataque.
Fontes
Categorias