por Frederico Tostes*
O ano de 2010 será de grandes mudanças. Além da maior utilização de cloud computing, mídias sociais e virtualização vão continuar a mudar os parâmetros de rede, enquanto novos métodos cibernéticos como ransomware e crime as a service vão atrair usuários desavisados e ameaçar empresas em geral. Com isso em mente, a 10 maiores tendências de segurança para 2010 são:
1. Segurança: prevenção de infecções de polinização cruzada entre as máquinas virtuais é a chave para garantir os movimentos virtuais de servidores.
2. Informação: A segurança centralizada na informação, ao invés de focada num ponto físico, será necessária, conforme o acesso à informação continue a evoluir fora da rede tradicional.
3. Tire a sua cabeça, não a sua segurança, da Nuvem: adotar os serviços baseados em nuvem deixa as empresas abertas a muitos riscos e vulnerabilidades quando as informações vêm de redes protegidas via redes públicas, criando mais oportunidades para infecção de dados ou roubo.
4. Não jogue os apps água abaixo: as segundas camadas de segurança serão adotadas para ajudar as empresas a melhorar o controle de aplicações além de apenas permitir ou não.
5. Segurança e Rede não são inimigas: uma evolução natural com a tendência de consolidar os dispositivos de rede é integrar mais funcionalidades de rede em dispositivos de segurança.
6. CaaS x SaaS: os cibercrimes terão uma página para o novo modelo de negócios Segurança como Serviço, no qual as empresas optam por desafogar-se da tarefa complexa de garantir a segurança de suas redes e, ao investir, terceirizar o serviço para uma empresa provedora.
7. Scareware e afiliados encontram um novo campo: com os clientes sendo mais cuidadosos com o scareware, os cibercriminosos estão esperando aumentar os ataques em 2010 ao segurar os ativos para resgate de reféns.
8. As mulas se multiplicam: consumidores desavisados podem se descobrir acessórios de um crime assim que os cibercriminosos encontram novas "mulas" para lavar seus ganhos ilícitos.
9. Plataformas múltiplas no circuito: com o crescente número de usuários de novas plataformas, os cibercriminosos vão mirar seus ataques além do Microsoft Windows.
10. Botnets se escondem através de meios legítimos: os botnets (softwares maliciosos) não vão apenas ofuscar os códigos binários para escapar da detecção, mas também se infiltrarão nos veículos de comunicação legítimos para propagar e mascarar suas atividades.
As ameaças de hoje estão completamente misturadas, indo desde vetores de ataque e associados, passando por vários componentes de trabalho. Isto tem provado ser um modelo bem-sucedido conforme criminosos conseguem se infiltrar em máquinas e ignorar todas as medidas de segurança que foram implementadas. Em 2010 vamos ver os botnets tentando evitar a detecção sob a forma de cobertura de protocolos legítimos, comunicação criptografada, autenticação e escurecimento, assim como já fizeram com o Twitter e o Google Groups. Por esses motivos, a segurança precisa sair do método centralizado e migrar para um projeto de segurança focada em dados e informações.
* Frederico Tostes é country manager da Fortinet no Brasil
Original em UOL
Nenhum comentário:
Postar um comentário