Esta postagem faz parte de uma série em curso no blog que analisa as "Certezas" (previsões que muito provavelmente acontecerão) e "Tiros no escuro" (previsões com menos probabilidade de acontecer) sobre segurança cibernética para 2017. 

O mercado de segurança de endpoint vivenciará algumas mudanças drásticas em 2017. Tudo, desde a disposição dos atores das ameaças, os protagonistas no espaço do fornecedor de segurança até a natureza dos endpoints está passando por mudanças significativas. Certamente isso pegará muitas organizações de surpresa. No entanto, existem opções para os profissionais de segurança que se preocupam em se preparar para isso. Nesta postagem, descreverei quatro mudanças que os profissionais de segurança poderão ver em 2017.

Certezas

Rápida consolidação no mercado de segurança de endpoint

De acordo com a empresa de pesquisas Cybersecurity Ventures, havia mais de três dúzias de fornecedores e empresas startups no mercado de segurança de endpoint em 2016. Para um avaliador ou comprador de produtos de segurança, isso representa muitas opções, muitas abordagens diferentes e muita confusão, sinais claros de saturação em qualquer mercado.

Os investidores também parecem reconhecer que o mercado de segurança de endpoint está chegando em seu ponto de saturação: 2016 registrou uma desaceleração em financiamentos de novas startups de segurança em comparação com 2015. À medida que cada vez menos startups (novas e existentes) recebem financiamento, aquelas que não conseguirem entregar valor suficiente para os compradores a fim de conquistar uma fatia desse mercado competitivo fatalmente irão perecer. Outras serão adquiridas pelos tradicionais fornecedores de antivírus (AV), que reconhecem a necessidade de uma rápida adaptação das ferramentas que oferecem para permanecerem no mercado.

À medida que o ritmo dos ataques virtuais continua a aumentar, também aumenta o ritmo da consolidação desse mercado. Os fornecedores de segurança de endpoint reconhecerão que precisam agir rapidamente para acompanhar o ritmo do cenário de ameaças e das condições do mercado. Essas condições levarão a uma rápida consolidação Darwiniana no mercado de segurança de endpoint.

Aumento drástico no uso de kits de exploração

Uma pesquisa recente da Unit 42, a equipe de inteligência de ameaças da Palo Alto Networks, descreveu os três principais motivos porque os criminosos cibernéticos continuam a depender muito dos kits de exploração:

  1. Os kits de exploração oferecem aos invasores cibernéticos uma opção mais sorrateira para infectar hosts do Windows com malware.
  2. O processo de exploração é automático.
  3. Os criminosos podem usar kits de exploração para, basicamente, terceirizar a distribuição de malware.

Em outras palavras, os kits de exploração transformam os ataques cibernéticos em operações automáticas, terceirizadas e escaláveis para os criminosos. E com a capacidade de locar o acesso para qualquer número de kits de exploração por algumas centenas de dólares mensais, lançar um ataque com kits de exploração agora está mais barato do que nunca.

A segurança das informações sempre foi uma questão de "mocinhos e bandidos". E. com os kits de exploração, os bandidos somam automação, terceirização e escalabilidade ao seu lado da equação. Essa é uma tendência que certamente continuará avançando em 2017. O setor da segurança, por outro lado, parece que apenas recentemente reconheceu que precisa ser páreo para esses recursos ou corre o risco de perder essa batalha. Felizmente, existem soluções de proteção avançada de endpoint que já oferecem esses recursos automatizados e escaláveis de prevenção para organizações que pensam no futuro.

Tiros no escuro

Acentuado aumento de malware baseado em macOS

Em março de 2016, a Unit 42 descobriu o KeRanger, a primeira instância de um ransomware baseado em macOS. Desde então, a equipe descobriu diversos novos tipos de malware exclusivos para macOS. Essa tendência não é surpreendente, o que surpreende é ter levado tanto tempo.

Os sistemas baseados em macOS oferecem aos criminosos cibernéticos um conjunto de circunstâncias ideais:

  • Uma falsa sensação de segurança entre os usuários finais: A tradicional baixa ocorrência de violações da segurança em sistemas macOS pode levar os usuários a ficarem muito menos atentos à manutenção e cuidados de segurança cibernética, apesar dos riscos serem semelhantes aos dos sistemas baseados em Windows (por exemplo, esses sistemas compartilham muitos dos mesmos aplicativos vulneráveis, como Adobe Flash).
  • Uma falta de soluções sofisticadas de segurança de endpoint: A maioria dos sistemas baseados em macOS não possui soluções de segurança de endpoint implantadas ou usa as mesmas soluções tradicionais de AV que já provaram ser ineficazes contra as ameaças cibernéticas atuais.
  • Aumento da adoção organizacional de ecossistemas com tecnologia da Apple (iPhones, iPads e computadores Mac): Em um recente relatório de pesquisa realizada pela Nomura (pesquisa realizada com diretores executivos de informação (CIO) em outubro de 2016), a empresa registrou que 42% dos CIOs entrevistados "indicaram que os produtos da Apple estão se tornando mais difundidos em sua infraestrutura de TI".

Há um grande e crescente número de usuários corporativos que faz pouca manutenção e toma poucos cuidados com a segurança cibernética e que não possuem soluções de segurança de endpoint automatizadas nem sofisticadas para proteger seus sistemas? Isso parece ser o alvo perfeito para criminosos cibernéticos habilidosos que buscarão novas fontes de rendimentos com o ransomware em 2017.

Maior conscientização das falhas de segurança na IoT

A proliferação da Internet das Coisas (IoT) já está acontecendo. De acordo com a empresa de pesquisa Gartner, havia uma estimativa de 6,4 bilhões de dispositivos da IoT em uso em 2016. A empresa prevê que haverá mais de 20 bilhões de dispositivos da IoT conectados até 2020. Apesar do grande número de dispositivos, a segurança da IoT ainda parece ser uma consideração a posteriori. Isso é preocupante, considerando:

  • A maior conectividade entre os dispositivos da IoT;
  • A possibilidade de coletar e compartilhar dados entre os dispositivos da IoT e seus serviços de dados de suporte;
  • O desconhecido, mas crescente e potencialmente significativo, número de vulnerabilidades dentro do ecossistema da IoT

O ecossistema da IoT ainda dá seus primeiros passos tecnológicos. A amplitude e o impacto das falhas existentes na segurança podem ainda ser óbvias devido aos limitados recursos de conectividade e de computação presentes nos dispositivos hoje usados.

Provavelmente, esse foi o mesmo argumento usado para justificar a distribuição de sistemas inseguros no setor automotivo, até os pesquisadores demonstrarem sua capacidade de hackear remotamente um carro que viajava em alta velocidade em 2015.

À medida que o número de dispositivos e recursos da IoT continuam a aumentar em 2017, as falhas de segurança inerentes que podem ter sido ignoradas no passado se tornarão mais proeminentes, complexas e desconcertantes. Organizações que desenvolvem, produzem e hospedam esses dispositivos devem juntar esforços para integrar a segurança nesses dispositivos e nas redes em que eles funcionam. Ser a primeira organização a lidar com a repercussão pública de uma violação na segurança da IoT não parece ser nenhuma "vantagem de pioneirismo" em nenhum setor.

Quais são as suas previsões sobre segurança cibernética no que tange a segurança de endpoint? Compartilhe sua opinião nos comentários e fique atento à próxima postagem desta série, onde compartilharemos as previsões para o setor de saúde.


O aprendizado de máquina e as estruturas orientadas por inteligência artificial definem a segurança da nuvem

Traps: Advanced Endpoint Protection

O Traps evita violações de segurança, em vez de detecção de violação e resposta a incidentes depois que ativos importantes já foram comprometidos.

  • 15469

Principais Recomendações Para Prevenir Ransomware

O ransomware evoluiu de uma interferência de baixo grau para um negócio criminoso sofisticado e multimilionário que agora tem como alvo tanto indivíduos quanto empresas.

  • 308

O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real

A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.

  • 314

VM-Series Para Amazon Web Services

O VM-Series para AWS permite que você proteja seus aplicativos e dados no AWS com firewall de última geração e recursos de prevenção de ameaças.

  • 283

Redução de Riscos em Nível de Conselho Diretivo

A disseminação das violações de dados colocou definitivamente o tema da segurança cibernética na agenda do Conselho de Diretivo.

  • 277

Invasores do setor financeiro exploram as fraquezas da tecnologia blockchain

Ao olhar para 2017, prevejo que veremos as seguintes ameaças à segurança cibernética no setor de serviços financeiros.

  • 259