Página Inicial



twitter

Facebook

  Notícia
|

 

CÓDIGOS-FONTE E INTERNET DAS COISAS ESTÃO NO TOP 3 DOS HACKERS EM 2015

25/11/2014

 

Está aberta a temporada de previsões em cibersergurança para 2015. No lugar de cartomantes e videntes de todos os credos, entram em ação os especialistas em cibercrimes munidos de poderosas estatísticas que prometem auxiliar as instituições na prevenção contra ataques, cada vez mais sofisticados. Na lista dos especialistas, os principais alvos são os dados referentes ao setor de saúde, os ataques via Internet das Coisas (IoT), com foco nas organizações, e os sistemas que envolvem as operações com cartões de crédito.

Mas a lista não para por aí. Os videntes do mundo cibernéticos avisam que novas vulnerabilidades vão atingir códigos-fonte antigos. Ainda sob o impacto da ação devastadora de OpenSSL, Heartbleed e Shellshock, o mercado mundial vai assistir a uma nova onda de ataques. Com relação à cloud computing, os cibercriminosos utilizarão cada vez mais as ferramentas sociais e colaborativas para comandar e controlar sua infraestrutura. Estas previsões acabam de ser publicadas em um relatório da Websense Security Labs.

"Os criminosos virtuais adaptam constantemente técnicas e métodos evasivos para burlar sistemas de segurança especificamente criados para detê-los", diz Charles Renert, vice-presidente do Websense Security Labs. Segundo Carl Leonard, principal analista de segurança da Websense, 2015 chegará repleto de ameaças. Ele alerta que as nossas previsões têm o propósito de ajudar as equipes de segurança na antecipação dos ataques e vulnerabilidades previstos, que podem causar um grande impacto nas organizações. Saiba o top 8 de previsões:

1. Aumento das campanhas de ataques para furtos de dados no setor de saúde

Os registros do setor de saúde reúnem muitas informações pessoais e identificáveis que podem ser utilizadas em inúmeros ataques e em vários tipos de fraude. Em um cenário onde milhões de arquivos de pacientes ainda estão passando pela transição do formato em papel para o digital, muitas organizações só agora começam a enfrentar os desafios de segurança para proteger informações pessoais. Por isso, os ataques cibernéticos nesse setor aumentarão.

2. Ataques à Internet das Coisas (IoT) terão como foco as empresas, não os produtos para o consumidor

A verdadeira ameaça da IoT provavelmente ocorrerá em um ambiente comercial e não do consumidor. Cada novo dispositivo conectado pela internet no ambiente de uma empresa aumenta a probabilidade de ataques. Esses dispositivos conectados usam protocolos novos, fornecem novas maneiras de ocultar atividade maliciosa e geram mais ruídos que devem ser filtrados com precisão para a identificação das verdadeiras ameaças. Os ataques tentarão provavelmente utilizar o controle de um simples dispositivo conectado para invadir uma organização e roubar dados valiosos. No próximo ano, os setores industrial e de manufatura testemunharão um aumento no volume de ataques. 

3. Os ladrões de cartões de crédito se transformarão em negociadores de informações.

Como o setor varejista vem aumentando suas defesas e com a obrigatoriedade de medidas de segurança – incorporando as tecnologias de chip e PIN, os criminosos cibernéticos deverão acelerar o ritmo dos roubos de dados de cartões de crédito. Além disso, começarão a buscar uma faixa mais abrangente de informações sobre as vítimas. Este dossiê mais completo, com mais riqueza de informações pessoais de usuários individuais, consistindo de múltiplos cartões de crédito, dados geográficos e regionais, comportamento e dados pessoais, será cada vez mais comercializado da mesma maneira que cartões de crédito furtados atualmente. 

4 Ameaças móveis terão foco mais nas informações credenciais do que nos dados no dispositivo.

Com o recurso de login automático dos aplicativos móveis, os dispositivos móveis serão mais visados em ataques de maior escala para o roubo das credenciais de autenticação com uso no futuro. Esses ataques utilizarão o telefone como um ponto de acesso para as aplicações de empresas, cada vez mais baseadas na nuvem, e para os recursos de dados acessados sem restrições pelos dispositivos. 

5.Novas vulnerabilidades surgirão de códigos-fonte antigos

OpenSSL, Heartbleed e Shellshock viraram manchetes neste ano, mas existem no código-fonte aberto há anos, esperando para serem explorados. O ritmo do desenvolvimento de softwares exige que novas aplicações se baseiem em código aberto ou código-fonte legado e de uso exclusivo. Como novos recursos e integrações se baseiam nesse código de base, as vulnerabilidades continuam sendo ignoradas. No próximo ano, criminosos explorarão indevidamente e com sucesso os softwares de aplicações divergentes através de vulnerabilidades no antigo código-fonte compartilhado por essas aplicações.

6. Ameaças via e-mails assumirão um novo nível de sofisticação e evasão

Apesar de a Web continuar a ser o maior canal para ataques contra as empresas, novas técnicas de evasão de e-mails altamente sofisticadas serão introduzidas e desenvolvidas para superar as mais recentes defesas corporativas. Tradicionalmente utilizado como um chamariz em cenários de ataques passados, o e-mail se tornará um elemento mais disseminado de outras fases de um ataque, inclusive a fase de reconhecimento.

7. Conforme as empresas aumentam o acesso à nuvem e o uso das ferramentas de mídia social, as instruções de comando e controle deverão ser hospedadas em sites legítimos

Os cibercriminosos utilizarão cada vez mais as ferramentas sociais e colaborativas para comandar e controlar sua infraestrutura. Os responsáveis por proteger as empresas dos ataques terão dificuldades em discernir entre o tráfego malicioso e o legítimo, em um contexto onde as comunicações com o Twitter e Google Docs são não apenas permitidas, mas encorajadas.

8. Haverá novos (ou recém-revelados) participantes no campo de batalha da espionagem/guerra cibernética global

As técnicas e táticas da espionagem e guerra cibernéticas entre nações foram basicamente bem-sucedidas. Como consequência, países desenvolverão seus próprios programas de espionagem virtual, particularmente em nações que têm previsão de alto índice no crescimento econômico. Adicionalmente, como a barreira de entrada para atividades cibernéticas é mínima, quando comparada com os custos de guerra e espionagem tradicionais, poderá haver aumento de novas “células”. Informalmente afiliadas, elas vão realizar iniciativas ciberterroristas ou guerras cibernéticas independentes, mas em apoio às causas do estado-nação.
 
 
 
Fonte: Convergencia Digital

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar