Esta postagem faz parte de uma série em curso no blog que analisa as "Certezas" (previsões que muito provavelmente acontecerão) e "Tiros no escuro" (previsões com menos probabilidade de acontecer) sobre segurança cibernética para 2017. 

Durante 2016, a segurança cibernética chamou a atenção do público mais do que nunca. Os ataques ao Comitê Nacional Democrático dos EUA, BitFinex, Yahoo, Dropbox, LinkedIn e Verizon foram apenas algumas das violações de segurança importantes que viraram manchetes esse ano.

Com a chegada de 2017, prevemos que continuaremos a ver notícias sobre violações. Vejamos algumas previsões para o ano novo relacionadas à segurança da rede:

Certezas

Os ataques de phishing continuarão a aumentar... e a serem eficazes.

Embora o phishing já esteja por aí há muito tempo, ele continua a ser um método eficaz de ataque para os hackers. O Relatório de investigações de violações de dados da Verizon de 2016 cita que 30% das mensagens de phishing foram abertas pelos destinatários, com um tempo médio do primeiro clique em um anexo malicioso nos primeiros 3 minutos e 45 segundos. Isso é eficaz e funciona. Em seu Relatório de tendências na atividade de phishing do T2 de 2016, o Anti-Phishing Working Group (APWG) observou 466.065 sites de phishing exclusivos no segundo trimestre do ano de 2016, um aumento de 61% comparado ao registro anterior no primeiro trimestre de 2016. Seagate Technology, Snapchat e Polycom são apenas alguns exemplos onde os ataques de phishing lançados comprometeram informações da folha de pagamento de funcionários em 2016. Com os invasores criando páginas iniciais e e-mails cada vez mais realistas, veremos mais disso em 2017.

As organizações de segurança começarão a se distanciar da dispersão da segurança em direção à verdadeira automação.

A fim de conter as atividades maliciosas que as têm como alvo, as equipes de operações de segurança precisam ser mais ágeis do que nunca, ou seja, ter maior visibilidade sobre o que as atinge, reduzir o ruído e automatizar para obter respostas mais rápidas.

Tradicionalmente, as equipes de segurança vêm investindo em soluções de segurança adicionais para enfrentar as novas ameaças. Isso tem gerado frustração no gerenciamento – coordenar recursos de segurança (na maioria das vezes manualmente) a partir de uma série de soluções de segurança e de fornecedores, cujos componentes não se comunicam nem compartilham o conhecimento. As organizações de segurança começarão a migrar para soluções mais conscientes contextualmente e plataformas de segurança que possam compartilhar informações nas superfícies de ataque, utilizando análises para detecção e resposta automatizadas.

Os ataques à Internet das Coisas (IoT) se tornaram algo importante

Os especialistas vêm alertando para as vulnerabilidades da segurança da IoT há alguns anos e, embora os ataques já tenham sido demonstrados, até recentemente não se viam muitas atividades maliciosas amplamente relatadas. Isso mudou bastante no final de 2016. Vimos o maior ataque de DDoS até então feito por um botnet composto por dispositivos de IoT e um grande ataque ao Dyn apenas um mês depois levou a uma interrupção maciça da Internet nos Estados Unidos e em partes da Europa Ocidental.

A Gartner estima que haja 6,4 bilhões de coisas conectadas em todo o mundo em uso este ano, e espera-se que este número chegue a 20,8 bilhões até 2020. Existem muitos alvos.

A facilidade de uso é essencial para o sucesso dos dispositivos da IoT, porém exigir que os usuários individuais atualizem constantemente a sua segurança desgasta a experiência do usuário. Será que o "tio Zé" vai mesmo realizar o processo de atualização da senha padrão do seu novo termostato conectado? Provavelmente não, e isso deixa uma brecha enorme para ataques que dependem das outras conexões em sua rede. Eu acho que vamos olhar para trás e ver 2017 como o ano em que os ataques à IoT realmente começaram e também como o ano em que, enquanto setor, passamos a levar a sério a sua prevenção.

Tiro no escuro

Ransomware invade dispositivos da IoT

Ataque de DDoS é uma coisa, mas, e sobre o ransomware em dispositivos da IoT? O ransomware tem sido tradicionalmente usado para sequestrar dados valiosos de organizações ao bloquear totalmente os computadores que armazenam esses dados. Os ataques geralmente entram em uma organização por meio de coisas como o Adobe Flash ou arquivos executáveis.

Os dispositivos da IoT geralmente não armazenam dados confidenciais e também não possuem interfaces para entregar pedidos de resgate. Claro que os agentes maliciosos naturalmente tendem a ser motivados por lucros e, atualmente, é mais fácil, mais eficiente e mais lucrativo buscar os dados onde eles residem. Mas as vulnerabilidades nos dispositivos da IoT acabarão por se render ao ransomware que ameaça com danos imediatos, por exemplo, desligar a rede elétrica ou uma linha de produção.

Na medida em que começamos a ver dispositivos conectados explorados com mais frequência por ataques DDoS, com certeza outros tipos de exploração virão. A questão é saber se isto será um empreendimento lucrativo o suficiente para se tornar uma tendência predominante para os agentes criminosos no próximo ano.

Quais são as suas previsões sobre segurança cibernética no que tange a segurança de rede? Compartilhe sua opinião nos comentários e fique atento à próxima postagem desta série, onde compartilharemos as previsões para a segurança de endpoint.


O ano em que levamos a sério a segurança da IoT

Traps: Advanced Endpoint Protection

O Traps evita violações de segurança, em vez de detecção de violação e resposta a incidentes depois que ativos importantes já foram comprometidos.

  • 15469

Principais Recomendações Para Prevenir Ransomware

O ransomware evoluiu de uma interferência de baixo grau para um negócio criminoso sofisticado e multimilionário que agora tem como alvo tanto indivíduos quanto empresas.

  • 308

O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real

A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.

  • 316

VM-Series Para Amazon Web Services

O VM-Series para AWS permite que você proteja seus aplicativos e dados no AWS com firewall de última geração e recursos de prevenção de ameaças.

  • 284

Redução de Riscos em Nível de Conselho Diretivo

A disseminação das violações de dados colocou definitivamente o tema da segurança cibernética na agenda do Conselho de Diretivo.

  • 277

Invasores do setor financeiro exploram as fraquezas da tecnologia blockchain

Ao olhar para 2017, prevejo que veremos as seguintes ameaças à segurança cibernética no setor de serviços financeiros.

  • 260