O ano de 2010 será de grandes mudanças. Além da maior utilização de
cloud computing, mídias sociais e virtualização vão continuar a
mudar os parâmetros de rede, enquanto novos métodos cibernéticos
como ransomware e crime as a service vão atrair usuários desavisados
e ameaçar empresas em geral. Com isso em mente, a 10 maiores
tendências de segurança para 2010 são:
1. Segurança: prevenção de infecções de polinização cruzada entre
as máquinas virtuais é a chave para garantir os movimentos virtuais
de servidores.
2. Informação: A segurança centralizada na informação, ao invés de
focada num ponto físico, será necessária, conforme o acesso à
informação continue a evoluir fora da rede tradicional.
3. Tire a sua cabeça, não a sua segurança, da Nuvem: adotar os
serviços baseados em nuvem deixa as empresas abertas a muitos riscos
e vulnerabilidades quando as informações vêm de redes protegidas via
redes públicas, criando mais oportunidades para infecção de dados ou
roubo.
4. Não jogue os apps água abaixo: as segundas camadas de segurança
serão adotadas para ajudar as empresas a melhorar o controle de
aplicações além de apenas permitir ou não.
5. Segurança e Rede não são inimigas: uma evolução natural com a
tendência de consolidar os dispositivos de rede é integrar mais
funcionalidades de rede em dispositivos de segurança.
6. CaaS x SaaS: os cibercrimes terão uma página para o novo modelo
de negócios Segurança como Serviço, no qual as empresas optam por
desafogar-se da tarefa complexa de garantir a segurança de suas
redes e, ao investir, terceirizar o serviço para uma empresa
provedora.
7. Scareware e afiliados encontram um novo campo: com os clientes
sendo mais cuidadosos com o scareware, os cibercriminosos estão
esperando aumentar os ataques em 2010 ao segurar os ativos para
resgate de reféns.
8. As mulas se multiplicam: consumidores desavisados podem se
descobrir acessórios de um crime assim que os cibercriminosos
encontram novas "mulas" para lavar seus ganhos ilícitos.
9. Plataformas múltiplas no circuito: com o crescente número de
usuários de novas plataformas, os cibercriminosos vão mirar seus
ataques além do Microsoft Windows.
10.Botnets se escondem através de meios legítimos: os botnets
(softwares maliciosos) não vão apenas ofuscar os códigos binários
para escapar da detecção, mas também se infiltrarão nos veículos de
comunicação legítimos para propagar e mascarar suas atividades.
As ameaças de hoje estão completamente misturadas, indo desde
vetores de ataque e associados, passando por vários componentes de
trabalho. Isto tem provado ser um modelo bem-sucedido conforme
criminosos conseguem se infiltrar em máquinas e ignorar todas as
medidas de segurança que foram implementadas. Em 2010 vamos ver os
botnets tentando evitar a detecção sob a forma de cobertura de
protocolos legítimos, comunicação criptografada, autenticação e
escurecimento, assim como já fizeram com o Twitter e o Google Groups.
Por esses motivos, a segurança precisa sair do método centralizado e
migrar para um projeto de segurança focada em dados e informações.
Fonte: Portal VOIT |