Sónia Casaca, country manager da Exclusive Networks em Portugal, explica que “as equipas de segurança ficam mais preparadas para protegerem as suas empresas ao saberem o futuro e as potenciais ameaças”.
As principais tendências de segurança para 2012 elaboradas Exclusive Networks (EN) são:
SSL é atingido no fogo cruzado – Atualmente os hackers estão a explorar vulnerabilidades nas variadas implementações do protocolo SSL. Além disso, regista-se um aumento dos ataques que alvejam a infraestrutura mundial que suporta o SSL.
Aparecimento do HTML 5 – Nos últimos anos as vulnerabilidades nos add-ons dos browsers (componentes de terceiros, como o Flash Player da Adobe e o Java da Oracle) foram a causa significante dos ataques zero-day. A EN prevê que em 2012 os hackers mudem o seu enfoque para explorar vulnerabilidades nos browsers em se de forma a instalar malware. A razão prende-se com a adição de novas funcionalidades no browser, sobretudo derivada à adoção do standard HTML 5.
DDoS ganha popularidade – Os ataques Distributed Denial of Servisse (DDoS) estão a ganhar popularidade e foram parte de campanhas de hacking de alto perfil em 2011, como os ataques anonymous. Para 2012 a EN prevê que os hackers aumentem a sofisticação e eficiência dos ataques DDoS ao mudar de ataques a nível de rede, para ataques a nível de aplicações, e mesmo ataques a nível empresarial.
A colaboração interna conhece o seu gémeo maldoso – As suites de colaboração interna (como Microsoft Sharepoint e Jive) estão a ser implementadas no modo “Gémeo maldoso”, e estão a ser usadas externamente. Como resultado, as organizações vão procurar ferramentas para proteger e controlar os acessos a estas plataformas.
NoSQL = Sem Segurança? – O Mundo das TI está a abraçar rapidamente o NoSQL com base na promessa de obter grandes quantidades de dados. Estes armazenamentos de dados massivos são o próximo grande passo na análise das grandes quantidades de dados que estão a ser reunidas de forma a analisar as tendências. Os mecanismos inadequados de segurança destes sistemas vão inibir as empresas de integrarem totalmente os mesmos como componentes da empresa.
A “consumerização” de TI vai tirar o quimono – Depois de terem sido apanhados de forma desprevenida pela “consumerização” das TI, os profissionais estão a tentar recuperar o controlo dos dados corporativos. A EN acredita que estão a caminhar no caminho errado. Em vez de tentarem controlar os dados na fonte, as organizações de TI tentam regular a utilização dos dispositivos do utilizador final e fazer um “de-cloud” ao acesso dos dados.
Media Anti-social – À medida que cada vez mais empresas caminham para o espaço de social media, a EN espera um crescente impacto da integridade e confidencialidade da informação empresarial. Aquela empresa prevê que os hackers continuem a automatizar os ataques de social media, agravando o problema.
O aumento da importância do intermediário – Com a crescente procura e fornecimento de máquinas comprometidas, assim como se informações empresariais sensíveis, a análise da EN aponta para o aumento da importância do broker informático.
Este indivíduo compara os compradores de dados roubados ou de máquinas comprometidas (também conhecidas como bots) com os vendedores de dados (ou bot renders).
Segurança mais importante que compatibilidade – A afluência passada a nível de leis e regulações, que conduziu os orçamentos e levou ao aparecimento de soluções de segurança como PCI ou SOX, foram usadas para alimentar os orçamentos de segurança. Com os custos relacionados com falhas a aumentar, o hacking industrializado a ter impacto em muitas organizações e a necessidade de proteger a propriedade intelectual, a EN espera ver mais companhias a tomar decisões relacionadas com segurança informática que estão realmente relacionadas com segurança.