IT Forum 365
Depositphotos_56545139_l-2015

Segurança da informação: as 7 portas de entradas para os cibercrimes

Infecções sem arquivo (fileless), uso de drones para espionagem e ataques DDoS em dispositivos IoT estão entre as principais ameaças de 2017

Com a mesma velocidade que surgem tecnologias para tornar as empresas mais ágeis, competitivas e preparadas para atuar no cenário hiperconectado atual, crescem as ameaças à segurança da informação, com criminosos digitais bem preparados tecnologicamente e com conhecimento sobre o nível de segurança de seus alvos.  Segundo um levantamento feito pela Symantec, todo ano os cibercriminosos criam abordagens mais desenvolvidas para roubar dados das organizações, tendo em vista as tecnologias mais recentes, como drones, Internet das Coisas (Internet of Things, ou IoT) e inteligência artificial, sendo essencial que a TI se prepare. Veja, a seguir, as principais ameaças.

1. A proliferação do cloud computing exige cuidado
Para sustentar uma força de trabalho cada vez mais dispersa, as empresas têm permitido que os funcionários usem tecnologias como wearables, realidade virtual e dispositivos de IoT conectados na rede – tudo isso por meio de aplicativos e soluções na nuvem. Diante disso, é essencial que o foco de segurança mude de dispositivos de endpoint para a proteção dos usuários e informações em todos os aplicativos e serviços.

2. Carros conectados serão hackeados para solicitar resgates
Diante do fato de que os carros começam a ter recursos conectados, é apenas uma questão de tempo para acontecer um ataque para hackear automóveis em grande escala. Isto pode incluir a detenção de carros para solicitar um pedido de resgate; carros sem motoristas sendo hackeados para obter a sua localização e ser alvo de sequestros; e vigilância não autorizada para coleta de informações. Será preciso, com isso, determinar um acordo preciso entre o fornecedor de software e o fabricante de automóvel, que terá implicações de longo prazo sobre o futuro dos carros conectados.

3. Aumento dos ataques DDoS em dispositivos IoT
À medida que mais dispositivos de Internet das Coisas são instalados no mercado de massa, o risco de violações de segurança aumenta. Semelhante a forma como servidores de impressão foram usados para ataques há vários anos, quase tudo em uma empresa agora está conectado à internet e, por isso, deverá ser protegido contra ciberataques.

4. Inteligência Artificial (IA) e aprendizado de máquina exigem recursos sofisticados de Big Data
Segundo dados da Forrester, empresa americana de pesquisa de mercado, os investimentos em IA vão aumentar 300% somente este ano, permitindo que as companhias aumentem a colaboração entre humanos e máquinas. Do ponto de vista de segurança, essa expansão impacta as organizações de várias formas, incluindo endpoints e mecanismos na nuvem, sendo necessário investir em soluções com capacidade de coletar e analisar dados a partir de inúmeros endpoints e sensores de ataque em diferentes organizações, setores e localizações geográficas.

5. Malware sem arquivos
Infecções sem arquivo (fileless) – aquelas registradas diretamente no RAM de um computador sem o uso de arquivos de qualquer tipo – são difíceis de detectar e muitas vezes iludem os programas de antivírus e de prevenção de invasões. Este tipo de ataque aumentou ao longo de 2016 e continuará ganhando destaque em 2017, provavelmente por meio de ataques PowerShell.

6. Aumento de sites de phishing usando HTTPS
A exploração de Secure Sockets Layer (SSL) gratuitas combinada com a recente iniciativa do Google de rotular como inseguros  somente sites com HTTP, vai enfraquecer as normas de segurança, levando ao potencial aumento de programas de spear phishing ou malware, devido às práticas maliciosas de otimização do mecanismo de busca.

7. Drones serão usados para espionagem e ataques explosivos
O mais provável é que esse tipo de crime ocorra mais para frente, mas não há garantia de que não aconteça em 2017. Em 2025, a expectativa é ver casos de “dronejacking”, que vão interceptar sinais de drones e redirecioná-los de acordo com a intenção do grupo de ataque. Considerando esta hipótese, também se estima que sejam desenvolvidas tecnologias contra hacking de drones, para controlar o GPS desses dispositivos e outros sistemas importantes.

Saiba mais:
Wickbold reinventa TI com cloud; área passa de técnica para estratégica
Bots: a evolução dos apps?
Inteligência Artificial #1: os 4 pilares para montar uma estratégia

 

Imagem: Depositphotos

Comentários

Notícias Relacionadas

IT Mídia S.A.

Copyright 2016 IT Mídia S.A. Todos os direitos reservados.