Pesquisa: conheça as previsões em cibersegurança para 2015

Observando os ataques cibernéticos ocorridos em 2014, os pesquisadores do Websense Security Labs apresentaram as principais previsões em cibersegurança para 2015.

1. Aumento das campanhas de ataques para furtos de dados no setor de saúde
Em um cenário no qual milhões de arquivos de pacientes ainda estão passando pela transição do formato em papel para o digital, muitas organizações só agora começaram a enfrentar os desafios de segurança para proteger informações pessoais. Por isso, os ataques cibernéticos nesse setor aumentarão.

2. Ataques à Internet das Coisas (IoT) terão como foco as empresas, não os produtos para o consumidor
Conforme a Internet das Coisas acelera a conectividade dos itens cotidianos, aumenta a ocorrência de invasões contra refrigeradores, termostatos domésticos e carros.

Contudo, a verdadeira ameaça da IoT provavelmente ocorrerá em um ambiente comercial e não do consumidor.

Cada novo dispositivo conectado pela internet no ambiente de uma empresa aumenta a probabilidade de ataques. Esses dispositivos conectados usam protocolos novos, fornecem novas maneiras de ocultar atividade maliciosa e geram mais ruídos que devem ser filtrados com precisão para a identificação das verdadeiras ameaças.

Os ataques tentarão provavelmente utilizar o controle de um simples dispositivo conectado para literalmente invadir uma organização e roubar dados valiosos. No próximo ano, os setores industriais e de manufatura testemunharão um aumento no volume de ataques.

3. Os ladrões de cartões de crédito se transformarão em negociadores de informações
Como o setor varejista vem aumentando suas defesas e com a obrigatoriedade de medidas de segurança – incorporando as tecnologia de chip e PIN, os criminosos cibernéticos deverão acelerar o ritmo dos roubos de dados de cartões de crédito. Além disso, começarão a buscar uma faixa mais abrangente de informações sobre as vítimas.

Este dossiê mais completo, com mais riqueza de informações pessoais de usuários individuais, consistindo de múltiplos cartões de crédito, dados geográficos e regionais, comportamento e dados pessoais, será cada vez mais comercializado da mesma maneira que cartões de crédito furtados atualmente.

4. Ameaças móveis terão foco mais nas informações credenciais do que nos dados no dispositivo
Com o recurso de login automático dos aplicativos, os dispositivos móveis serão mais visados para o roubo das credenciais de autenticação. Esses ataques utilizarão o telefone como um ponto de acesso para as aplicações de empresas, cada vez mais baseadas na nuvem, e para os recursos de dados acessados sem restrições pelos dispositivos.

5. Novas vulnerabilidades surgirão de códigos-fonte antigos
O ritmo do desenvolvimento de softwares exige que novas aplicações se baseiem em código aberto ou código-fonte legado e de uso exclusivo. Como novos recursos e integrações se baseiam nesse código de base, as vulnerabilidades continuam sendo ignoradas.

6. Ameaças via e-mails assumirão um novo nível de sofisticação e evasão
Apesar da Web continuar a ser o maior canal para ataques contra as empresas, novas técnicas de evasão de e-mails altamente sofisticadas serão introduzidas e desenvolvidas para superar as mais recentes defesas corporativas.

7. Conforme as empresas aumentam o acesso à nuvem e o uso das ferramentas de mídia social, as instruções de comando e controle deverão ser hospedadas em sites legítimos
Os cibercriminosos utilizarão cada vez mais as ferramentas sociais e colaborativas para comandar e controlar infraestruturas. Os responsáveis por proteger as empresas dos ataques terão dificuldades em discernir entre o tráfego malicioso e o legítimo em um contexto, no qual as comunicações com o Twitter e Google Docs são permitidas e incentivadas.

8. Haverá novos (ou recém-revelados) participantes no campo de batalha da espionagem/guerra cibernética global
As técnicas e táticas da espionagem e guerra cibernéticas entre nações foram basicamente bem sucedidas. Como consequência, países desenvolverão seus próprios programas de espionagem virtual, particularmente em nações que têm previsão de alto índice no crescimento econômico.

Fonte: TI Inside

Relacionada:
Profissionais de TI têm pouco treinamento em cibersegurança no Brasil

Esse conteúdo foi útil?

Clique em uma estrela para avaliá-lo!

Poxa! Lamentamos que este post não tenha sido útil para você!

Vamos melhorar este post!

Posts recentes

CIO Brasil 2022: soluções de identificação digital e redução de fraudes serão mostradas em evento

Entre os dias 23 e 27 de março, estaremos no CIO Brasil 2022, evento promovido…

22 de março de 2022

Digitalização, segurança e confiança no ensino híbrido é tema de palestra em congresso promovido pela ABED

Entre os dias 20 e 24 de março, estaremos no CIAED (Congresso Internacional ABED de…

21 de março de 2022

Acesso ao portal e-CAC exige biometria ou certificado digital

Desde o dia 25 de fevereiro de 2022, o Centro Virtual de Atendimento da Receita…

17 de março de 2022

Certificado digital já pode ser usado no Windows 11

Para você que tem um certificado (A1 ou A3) no cartão, token, computador, celular (mobileID)…

16 de março de 2022

ALERTA: a CertiSign não realiza empréstimos mediante a compra do certificado digital

A CertiSign, especialista em identificação e segurança digital, esclarece que não comercializa, intermedia ou tem…

15 de março de 2022

Como fugir dos golpes durante as compras on-line na semana do consumidor

Celebrado no dia 15 de março, o Dia do Consumidor foi instituído no Brasil em…

15 de março de 2022