byod-segurancaEm 2013 a segurança online ocupou o centro das atenções por conta de ataques contra Estados-Nações, vários casos envolvendo perda de dados e prisões de conhecidos cibercriminosos, que aperfeiçoaram suas técnicas para contornar as defesas tradicionais.

“Em 2014, os ataques online serão ainda mais complexos e diversificados. O volume total de malware avançado deve cair – mas prevemos um aumento no volume de ataques direcionados e eventos de destruição de dados. As empresas devem aumentar suas defesas de segurança, pois os hackers continuam procurando novos caminhos para burlar as defesas tradicionais a cada etapa do ciclo de vida das ameaças”, adverte Charles Renert, vice-presidente de pesquisa de segurança da Websense.

Veja as oito principais recomendações dos especialistas da Websense para 2014:

1 -Volume menor de malware avançado.

De acordo com informações de telemetria em tempo real da rede Websense ThreatSeeker® Intelligence Cloud, a quantidade de novos malwares começa a declinar.  Infelizmente, essa é uma má notícia para companhias. Os cibercriminosos irão depender menos do alto volume de malwares avançados porque, ao longo do tempo, o risco de detecção é maior.  Em vez disso, eles devem usar ataques mais direcionados e de menor escala para fixar uma posição, roubar informações de usuários e aproveitar as redes infiltradas.  Embora o volume de ataques deva cair, o risco será cada vez maior.

2 -Um grande ataque para destruição de dados é previsto.

No passado, a maioria dos hackers invadia redes para roubar informações e ganhar dinheiro.  Em 2014, as organizações precisam preocupar-se com os Estados-Nações ou hackers usando essas invasões para destruir informações.  A Ransomware (software para pedir resgate) deve ser uma peça importante nessa tendência, passando a focar em empresas de pequeno e médio portes.

3-Os ataques serão direcionados contra dados das redes na nuvem.

Os hackers devem focar mais em dados armazenados em nuvem, em vez de informações na própria rede. Essa mudança de tática segue a migração de dados críticos de negócios para soluções baseadas na nuvem.  Os hackers deve encontrar mais facilidade penetrando a nuvem para atingir informações mais lucrativas, em vez de atacar as paredes de segurança que cercam uma rede empresarial.

4 -Redkit, Neutrino e outros kits de exploração devem lutar pela supremacia depois da prisão do autor do Blackhole.

Pode-se dizer que o kit de exploração Blackhole foi, sem dúvida, o kit mais bem sucedido da história.  Tudo mudou depois da prisão de “Paunch”, o suposto autor do kit, na Rússia, em outubro deste ano.  A previsão é de que haverá uma luta pela liderança entre novos entrantes e kits já em circulação em 2014.  Os kits Redkit e Neutrino irão garantir uma forte posição no ano que vem.

5 -Java permanecerá altamente vulnerável e frequentemente atacado – com repercussões ainda maiores.

A maioria dos terminais deve continuar rodando versões mais antigas do Java, que são sujeitas a vários tipos de ataque. Em 2014, os cibercriminosos irão dedicar ainda mais tempo em encontrar novas utilidades para ataques comprovados e criar novos aspectos de ataques avançados de múltiplas etapas. Os hackers devem guardar explorações dia zero do Java para atacar redes de alto valor com melhores práticas de atualização do Java.

6 -Os cibercriminosos devem se concentrar ainda mais em redes sociais profissionais para enganar executivos e atacar empresas.

As redes sociais serão importantes para a comunidade empresarial em 2014. Os hackers devem usar sites profissionais, como o LinkedIn, ainda mais para pesquisar e atacar executivos. Esse método altamente direcionado será usado para obter inteligência e comprometer redes.

7 -Os cibercriminosos terão como alvo os elos mais fracos da “cadeia de troca de informações”.

Os hackers devem atacar os elos mais fracos da cadeia de informações, ou seja, os consultores fora da rede que possuem o maior volume de dados.  Isso inclui consultores, contratantes, fornecedores e outras pessoas que normalmente compartilham informações sensíveis com grandes empresas e entidades do governo. E poucos desses parceiros possuem defesas adequadas.

8 – Erros serão cometidos em segurança “agressiva” ao identificar a fonte errada dos ataques.

Em anos recentes, a segurança “ofensiva” é um tema cada vez mais comum, com governos e empresas globais ameaçando represálias contra qualquer pessoa que for pega atacando suas redes ou seus interesses. Como na guerra tradicional, erros táticos devem ser cada vez mais comuns no meio virtual. Organizações inocentes podem se encontrar no meio do fogo cruzado quando erros são cometidos na identificação do suposto responsável por um ataque.

Fonte:  Convergência Digital