quarta-feira, 3 de março de 2010

As 10 principais tendências de Segurança para 2010

por Frederico Tostes*

O ano de 2010 será de grandes mudanças. Além da maior utilização de cloud computing, mídias sociais e virtualização vão continuar a mudar os parâmetros de rede, enquanto novos métodos cibernéticos como ransomware e crime as a service vão atrair usuários desavisados e ameaçar empresas em geral. Com isso em mente, a 10 maiores tendências de segurança para 2010 são:

1. Segurança: prevenção de infecções de polinização cruzada entre as máquinas virtuais é a chave para garantir os movimentos virtuais de servidores.

2. Informação: A segurança centralizada na informação, ao invés de focada num ponto físico, será necessária, conforme o acesso à informação continue a evoluir fora da rede tradicional.

3. Tire a sua cabeça, não a sua segurança, da Nuvem: adotar os serviços baseados em nuvem deixa as empresas abertas a muitos riscos e vulnerabilidades quando as informações vêm de redes protegidas via redes públicas, criando mais oportunidades para infecção de dados ou roubo.

4. Não jogue os apps água abaixo: as segundas camadas de segurança serão adotadas para ajudar as empresas a melhorar o controle de aplicações além de apenas permitir ou não.

5. Segurança e Rede não são inimigas: uma evolução natural com a tendência de consolidar os dispositivos de rede é integrar mais funcionalidades de rede em dispositivos de segurança.

6. CaaS x SaaS: os cibercrimes terão uma página para o novo modelo de negócios Segurança como Serviço, no qual as empresas optam por desafogar-se da tarefa complexa de garantir a segurança de suas redes e, ao investir, terceirizar o serviço para uma empresa provedora.

7. Scareware e afiliados encontram um novo campo: com os clientes sendo mais cuidadosos com o scareware, os cibercriminosos estão esperando aumentar os ataques em 2010 ao segurar os ativos para resgate de reféns.

8. As mulas se multiplicam: consumidores desavisados podem se descobrir acessórios de um crime assim que os cibercriminosos encontram novas "mulas" para lavar seus ganhos ilícitos.

9. Plataformas múltiplas no circuito: com o crescente número de usuários de novas plataformas, os cibercriminosos vão mirar seus ataques além do Microsoft Windows.

10. Botnets se escondem através de meios legítimos: os botnets (softwares maliciosos) não vão apenas ofuscar os códigos binários para escapar da detecção, mas também se infiltrarão nos veículos de comunicação legítimos para propagar e mascarar suas atividades.

As ameaças de hoje estão completamente misturadas, indo desde vetores de ataque e associados, passando por vários componentes de trabalho. Isto tem provado ser um modelo bem-sucedido conforme criminosos conseguem se infiltrar em máquinas e ignorar todas as medidas de segurança que foram implementadas. Em 2010 vamos ver os botnets tentando evitar a detecção sob a forma de cobertura de protocolos legítimos, comunicação criptografada, autenticação e escurecimento, assim como já fizeram com o Twitter e o Google Groups. Por esses motivos, a segurança precisa sair do método centralizado e migrar para um projeto de segurança focada em dados e informações.

* Frederico Tostes é country manager da Fortinet no Brasil

Original em UOL

Nenhum comentário:

Postar um comentário