Seis tendências que vão impactar a segurança das empresas em 2013

A Fortinet, fornecedora de soluções de segurança de rede, acredita que 2013 será marcado por seis grandes tendências que vão tirar o sono das empresas. Veja abaixo.

1. APTs visam indivíduos por meio de plataformas móveis

As Advanced Persistent Threats (APTs), conhecidas por “ameaças persistentes avançadas”, são definidas pela habilidade de uso de tecnologias sofisticadas; múltiplos métodos e vetores para alcançar alvos específicos e obter informações importantes ou confidenciais. Stuxnet, Flame e Gauss são alguns exemplos. 

Em 2013, segundo a Fortinet, a previsão é que os APTs alcancem os usuários, entre eles, CEOs, celebridades e figuras políticas. A confirmação dessa previsão, entretanto, não será tarefa fácil. Após o atacante obter as informações que estava buscando, poderá remover o malware do dispositivo invadido antes que a vítima se dê conta de que o ataque ocorreu.

Os atacantes irão buscar informações que possam aproveitar em atividades criminosas como chantagens, ameaçando vazar informações a menos que ocorra um pagamento.

2. Autenticação de dois fatores

O modelo de segurança de senhas únicas está ultrapassado, afirma a Fortinet. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma senha simples de quarto ou cinco dígitos em apenas alguns minutos. Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20 dólares.

A previsão é que, para o próximo ano, as empresas aumentem a implementação de formas de autenticação de dois fatores para funcionários e clientes. Isso irá consistir em um login baseado em web que vai exigir uma senha de usuário junto com uma segunda senha, enviada para o celular/dispositivo móvel ou gerada em um token de segurança independente.

3. Exploits irão focar comunicações de máquina a máquina (M2M) 

A comunicação de máquina a máquina (M2M) refere-se a processos que permitem tecnologias com ou sem fio para se comunicar com outros dispositivos que possuam a mesma habilidade.

Segundo a Fortinet, é provável que no próximo ano já seja possível ocorrer a primeira instância de hacking em comunicação M2M que ainda não foi explorada historicamente, provavelmente em uma plataforma relacionada à segurança nacional como uma instalação de fabricação de armas, por exemplo.

4. Exploits driblando a sandbox

A Sandbox é um mecanismo de tecnologia de segurança para separar os programas em execução e aplicações para que códigos maliciosos não consigam transferir de um processo (por exemplo, um leitor de documentos) para outro (por exemplo, o sistema operacional), fazendo com que os programas suspeitos rodem em um ambiente isolado dos arquivos do computador.

Assim que essa tecnologia estiver efetivada, atacantes irão naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos exploits inovadores projetados para enganar ambientes sandbox usados por dispositivos de segurança e dispositivos móveis.

5. Botnets de plataformas cruzadas 

Em 2013, será possível ver novas formas de ataques de negação de serviço (DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter sido dois botnets separados sendo executados no sistema operacional do PC e do dispositivo móvel como o Android, agora se tornará um botnet operacional monolítico sobre múltiplos tipos de endpoints.

6. Crescimento de malware móvel se aproxima de laptops e PCs

O malware está atualmente sendo desenvolvido para celulares e notebooks/laptops. Os pesquisadores do Laboratório FortiGuard, da Fortinet, observaram um aumento significativo no volume de malware móvel e acreditam que essa inclinação está prestes a mudar dramaticamente a partir do ano que vem, já que há atualmente mais telefones celulares no mercado do que laptops ou desktops.

Ao mesmo tempo em que o os pesquisadores do Laboratório FortiGuard acreditam que ainda vai levar mais alguns anos antes que o número de amostras de malware seja compatível aos de PCs, a equipe acredita que ainda será visto um acelerado crescimento de malwares em dispositivos móveis, porque os criadores de malware sabem que assegurar dispositivos móveis, hoje, é mais complicado do que assegurar PCs tradicionais.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *