10 principais tendências de segurança para 2012

A segurança virtual tem se tornado cada vez mais importante, já que crackers e outros criminosos virtuais têm, além de aperfeiçoar as já existentes, criado novas táticas para invadir e roubar dados. E, em 2012, isso pode piorar.

O site Information Week listou 10 tendências para esse universo, e que todos nós devemos ficar de olho neste ano que mal começou.

Uma pesquisa feita pela Verizon aponta que, entre 2005 e 2010, o número de ataques aumentou em uma escala de 5 vezes. Então, empresas têm de criar maneiras de detecção mais rápidas, bloqueando o ataque o mais rápido possível. Outro ponto importante é o fato das empresas terem que se assumir como possíveis alvos.

Outra tendência para 2012, de acordo com a pesquisa, é a espionagem virtual. Alguns ataques do tipo foram feitos em 2011 e tiveram sucesso, indicando que eles irão continuar este ano. Este é outro ponto em que deve-se tomar cuidado. A também chamada “espionagem industrial” é executada de maneira lenta e sem visibilidade, aumentando o perigo dessas ações.

O mundo móvel também entra na jogada. O sistema Android foi um dos principais alvos dos ataques e 2012 pode ser o ano dos malwares móveis. Um grande alivio para os donos de smartphones é o fato dos criminosos visarem mais desktops e notebooks por conterem mais dados financeiros que smartphones.

Porém, todo cuidado é pouco, principalmente com aplicativos feitos por terceiros, onde muitas vezes há cláusulas escondidas e que permitem o acesso aos dados contidos nos celulares.

Mas, outro problema assusta os donos de smartphones: perdas e roubos físicos. Uma grande tendência para 2012 são os sistemas anti-furto. Assim, empresas e fabricantes devem investir mais em sistemas do tipo, garantindo que haverá alguma forma de rastrear e outras funções que permitam que o dono bloqueie ou dificulte o acesso aos dados internos desses dispositivos.

Os ataques de phishing devem ficar nos holofotes. Esse tipo de ataque é bastante usado por ser rápido e barato. Já há casos de empresas que ficaram com seus sistemas de segurança totalmente comprometidos por um simples clique em um malware contido em algum e-mail. Esses ataques assustam pois a única forma de evitá-los é o bom senso do usuário em resistir a eles.

As redes sociais não são apenas alvo de pessoas que querem se enturmar. Também são extremamente visadas pelos criminosos. Mas, aqui, não são usadas tecnologias avançadas e sim o descuido do ser humano. Assim, espera-se que muito mais ataques desse tipo ocorram em 2012, já que o número de usuários nas redes sociais aumentam a cada dia. O que é preocupante é o fato de 51% desses ataques terem interesses financeiros, ou seja, de roubarem seu dinheiro.

Trojans: outro ponto para se tomar muito cuidado em 2012. 3/4 de todos os malwares são trojans, perigosos vírus que se apoderam das ações do computador infectado.  Eles são criados e disseminados facilmente, e têm alta taxa de infecção nos PCs. Assim, todos os seus dados, como senhas, ficam vulneráveis quando seu computador é invadido por um desses malwares.

Códigos de programas também precisarão ser revistos em 2012. A missão dos desenvolvedores para o novo ano é a de produzir códigos limpos, onde qualquer possibilidade de brecha de segurança seja exterminada antes que o produto seja levado a público. Porém, essa tarefa não pode ser executada sem a ajuda de grandes executivos. Uma grande ajuda pode vir dos próprios desenvolvedores internos ou até de serviços externos especializados em correção e relatórios desses tipos de brechas ou bugs. Aqui, vale lembrar que, quanto antes essa verificação e correção forem feitas, mais barato será para a empresa, que pode gastar bem menos se esses erros forem detectados antes de entrega dos produtos finais.

Fonte: Olhar Digital

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *