A forte insegurança que afeta o mundo digital vai continuar em 2016 e há já quem aposte nas “tendências” ao nível das ciberameaças para esse ano.
Ataques informáticos a veículos ou roubo de dados através de wearables são algumas das novas ciberameaças segundo o o maior fabricante mundial especializado em segurança, a CheckPoint.
Para 2016, os peritos da Check Point destacam estas 10 tendências em matéria de ciberameaças:
Malware “à medida”
As falhas mais graves em 2016 serão resultado de malware desenhado “à medida” para superar as defesas de organizações específicas, como já vimos este ano em ciberataques como o sofrido pela cadeia de armazéns norte-americana Target.
Embora os ataques genéricos continuem a ameaçar particulares e pequenas empresas, os hackers irão subir a fasquia e atacar cada vez mais organizações de maior dimensão, com sistemas de segurança mais complexos.
Dispositivos móveis
Os ataques a dispositivos móveis aumentam à medida que se generaliza o seu uso no trabalho, já que permitem aos hackers acesso direto e potencialmente lucrativo a dados pessoais e empresariais.
Este ano vimos emergir vulnerabilidades móveis de grande impacto, como o Certifi-gate, que pôs em risco centenas de milhões de dispositivos, ou o XcodeGhost, a primeira infeção dirigida contra dispositivos iOS semjailbreak.
Prevenção de ameaças
Os hackers estão a implantar variantes cada vez mais sofisticadas e personalizadas do malware existente, e a perpetrar também ataques de dia zero, que podem escapar a tecnologias de proteção tradicionais. Estes novos vetores de ataque requerem soluções mais proativas.
Ataques a infraestruturas críticas
No início deste ano, uma fábrica de ferro na Alemanha foi atacada pelos hackers, que acederam à rede de produção e causaram um “dano massivo”. Também na mesma altura, o Departamento de Segurança Nacional dos EUA revelou que o Trojan ‘Havex’ havia comprometido sistemas industriais em mais de 1.000 empresas de energia da Europa e América do Norte.
Os ataques a serviços públicos e unidades industriais chave vão continuar a acontecer. E, dado que estes sistemas de controlo estão cada vez mais “conectados”, os potenciais danos causados serão ainda maiores.
“Internet das coisas” e dispositivos inteligentes
A “Internet das coisas” ainda é incipiente, mas as empresas têm que se preparar para uma maior adoção do modelo a médio prazo. Há um ano, a Check Point descobriu uma vulnerabilidade numa série de routers para consumidores particulares e PMEs em todo o mundo que permitia “sequestrá-los” para lançar ataques a dispositivos conectados a eles.
Wearables
Os dispositivos denominados wearables, tais como relógios inteligentes, estão a entrar também nas empresas. Há preocupação quanto à segurança sobre os dados que se guardam nesses dispositivos, bem como quanto ao facto de se poderem utilizar para capturar vídeo e áudio através de Trojans móveis de acesso remoto, conhecidos por MRATs.
Comboios, aviões e automóveis
Em 2015 observámos o nascimento do hacking a veículos. Em julho, o grupo Fiat Chrysler procedeu ao recallde 1,4 milhões de veículos Jeep Cherokee nos EUA, depois de os investigadores de segurança terem descoberto que podiam ser atacados através do sistema de entretenimento dos carros.
Com um parque automóvel mais “conectado” que nunca, é necessário aplicar medidas de proteção extra. E o mesmo serve para aviões, comboios e outros meios de transporte de passageiros.
Segurança real para ambientes virtuais
A virtualização foi rapidamente adotada e de forma massiva nas empresas nos últimos anos. Os ambientes virtualizados são complexos e implicam a criação de novas camadas na rede.
À medida que as organizações se mudam para ambientes virtualizados, a segurança deve ser desenhada desde o princípio para proporcionar uma proteção eficaz.
Novos ambientes, novas ameaças
Em 2015 presenciámos o nascimento de uma nova geração de sistemas operativos, como o Windows 10 ou o iOS 9. É de esperar que os cibercriminosos centrem a sua atenção nestes novos sistemas operativos, onde as atualizações são mais frequentes e os utilizadores estão menos familiarizados com o sistema.
Consolidação de segurança
Num panorama como o atual, em que as grandes empresas contam com uma ampla variedade de produtos de segurança diferentes na sua rede, é provável venham a apostar mais em soluções centralizadas, como forma de reduzir tanto a complexidade como os custos.
Deste modo, as empresas evitam que as ameaças penetrem pelas frestas existentes entre os diferentes sistemas de segurança implementados.
Fonte: Empresas Hoje