Pesquisar
Esta postagem faz parte de uma série em curso no blog que analisa as "Certezas" (previsões que muito provavelmente acontecerão) e "Tiros no escuro" (previsões com menos probabilidade de acontecer) sobre segurança cibernética para 2017.
O mercado de segurança de endpoint vivenciará algumas mudanças drásticas em 2017. Tudo, desde a disposição dos atores das ameaças, os protagonistas no espaço do fornecedor de segurança até a natureza dos endpoints está passando por mudanças significativas. Certamente isso pegará muitas organizações de surpresa. No entanto, existem opções para os profissionais de segurança que se preocupam em se preparar para isso. Nesta postagem, descreverei quatro mudanças que os profissionais de segurança poderão ver em 2017.
De acordo com a empresa de pesquisas Cybersecurity Ventures, havia mais de três dúzias de fornecedores e empresas startups no mercado de segurança de endpoint em 2016. Para um avaliador ou comprador de produtos de segurança, isso representa muitas opções, muitas abordagens diferentes e muita confusão, sinais claros de saturação em qualquer mercado.
Os investidores também parecem reconhecer que o mercado de segurança de endpoint está chegando em seu ponto de saturação: 2016 registrou uma desaceleração em financiamentos de novas startups de segurança em comparação com 2015. À medida que cada vez menos startups (novas e existentes) recebem financiamento, aquelas que não conseguirem entregar valor suficiente para os compradores a fim de conquistar uma fatia desse mercado competitivo fatalmente irão perecer. Outras serão adquiridas pelos tradicionais fornecedores de antivírus (AV), que reconhecem a necessidade de uma rápida adaptação das ferramentas que oferecem para permanecerem no mercado.
À medida que o ritmo dos ataques virtuais continua a aumentar, também aumenta o ritmo da consolidação desse mercado. Os fornecedores de segurança de endpoint reconhecerão que precisam agir rapidamente para acompanhar o ritmo do cenário de ameaças e das condições do mercado. Essas condições levarão a uma rápida consolidação Darwiniana no mercado de segurança de endpoint.
Uma pesquisa recente da Unit 42, a equipe de inteligência de ameaças da Palo Alto Networks, descreveu os três principais motivos porque os criminosos cibernéticos continuam a depender muito dos kits de exploração:
Em outras palavras, os kits de exploração transformam os ataques cibernéticos em operações automáticas, terceirizadas e escaláveis para os criminosos. E com a capacidade de locar o acesso para qualquer número de kits de exploração por algumas centenas de dólares mensais, lançar um ataque com kits de exploração agora está mais barato do que nunca.
A segurança das informações sempre foi uma questão de "mocinhos e bandidos". E. com os kits de exploração, os bandidos somam automação, terceirização e escalabilidade ao seu lado da equação. Essa é uma tendência que certamente continuará avançando em 2017. O setor da segurança, por outro lado, parece que apenas recentemente reconheceu que precisa ser páreo para esses recursos ou corre o risco de perder essa batalha. Felizmente, existem soluções de proteção avançada de endpoint que já oferecem esses recursos automatizados e escaláveis de prevenção para organizações que pensam no futuro.
Em março de 2016, a Unit 42 descobriu o KeRanger, a primeira instância de um ransomware baseado em macOS. Desde então, a equipe descobriu diversos novos tipos de malware exclusivos para macOS. Essa tendência não é surpreendente, o que surpreende é ter levado tanto tempo.
Os sistemas baseados em macOS oferecem aos criminosos cibernéticos um conjunto de circunstâncias ideais:
Há um grande e crescente número de usuários corporativos que faz pouca manutenção e toma poucos cuidados com a segurança cibernética e que não possuem soluções de segurança de endpoint automatizadas nem sofisticadas para proteger seus sistemas? Isso parece ser o alvo perfeito para criminosos cibernéticos habilidosos que buscarão novas fontes de rendimentos com o ransomware em 2017.
A proliferação da Internet das Coisas (IoT) já está acontecendo. De acordo com a empresa de pesquisa Gartner, havia uma estimativa de 6,4 bilhões de dispositivos da IoT em uso em 2016. A empresa prevê que haverá mais de 20 bilhões de dispositivos da IoT conectados até 2020. Apesar do grande número de dispositivos, a segurança da IoT ainda parece ser uma consideração a posteriori. Isso é preocupante, considerando:
O ecossistema da IoT ainda dá seus primeiros passos tecnológicos. A amplitude e o impacto das falhas existentes na segurança podem ainda ser óbvias devido aos limitados recursos de conectividade e de computação presentes nos dispositivos hoje usados.
Provavelmente, esse foi o mesmo argumento usado para justificar a distribuição de sistemas inseguros no setor automotivo, até os pesquisadores demonstrarem sua capacidade de hackear remotamente um carro que viajava em alta velocidade em 2015.
À medida que o número de dispositivos e recursos da IoT continuam a aumentar em 2017, as falhas de segurança inerentes que podem ter sido ignoradas no passado se tornarão mais proeminentes, complexas e desconcertantes. Organizações que desenvolvem, produzem e hospedam esses dispositivos devem juntar esforços para integrar a segurança nesses dispositivos e nas redes em que eles funcionam. Ser a primeira organização a lidar com a repercussão pública de uma violação na segurança da IoT não parece ser nenhuma "vantagem de pioneirismo" em nenhum setor.
Quais são as suas previsões sobre segurança cibernética no que tange a segurança de endpoint? Compartilhe sua opinião nos comentários e fique atento à próxima postagem desta série, onde compartilharemos as previsões para o setor de saúde.
Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.
O PA-5200 Series da Palo Alto Networks® para dispositivos de firewall de última geração é composto pelo PA-5260, PA-5250 e PA-5220.
Dispositivos Palo Alto Networks PA-800 Series de última geração, incluindo o PA-820 e o PA-850, são desenvolvidos para proteger filiais corporativas e empresas de médio porte.
O PA-220 da Palo Alto Networks apresenta os recursos dos firewalls de última geração para filiais corporativas distribuídas, varejo e empresas de médio porte.
GlobalProtect extends the protection of the Palo Alto Networks Next-Generation Security Platform to your mobile workforce, no matter where they may go.
Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.