Segurança em 2015 10 previsões que sua empresa deve conhecer
Notícia2014 foi um ano particularmente ocupado para profissionais de segurança de TI. Muitas das ameaças que previmos no início do ano passado surgiram, enquanto outras questões significativas surpreenderam todo o setor..
Antecipamos e vimos aumentos nas explorações de engenharia social, que levaram a grandes violações de dados em várias organizações conhecidas. Campanhas de malware direcionadas também aumentaram, com ataques de raspador e ransomware à RAM fazendo manchetes. Os problemas de segurança móvel continuaram a crescer, à medida que os funcionários trouxeram mais dispositivos para as redes das organizações.
No entanto, ninguém estava preparado para as enormes vulnerabilidades que foram descobertas em componentes de TI estabelecidos durante o ano passado, como o bug Heartbleed OpenSSL e a falha BadUSB, que afetaram dezenas de milhões de sites e dispositivos confiáveis em todo o mundo. Estas questões destacaram quão imprevisível - e desafiador - pode ser reforçar e manter a segurança.
Com tudo isso em mente, aqui estão as 10 ameaças e tendências de segurança de TI que espero que surjam e cresçam ao longo de 2015. Espero que este artigo ajude as organizações a se manterem à frente das táticas em evolução que os criminosos usam para direcioná-las. e mitigar possíveis riscos de segurança.
Malware de zero segundo
Nossa rede global de sensores de ameaças revelou que mais de um terço das organizações baixaram pelo menos um arquivo infectado com malware desconhecido no último ano. Os autores de malware estão usando cada vez mais ferramentas de ofuscação para que seus ataques possam ignorar a detecção de produtos anti-malware e as redes de infiltração. Ameaça de Emulação, também conhecida como sandboxing, é uma camada crítica de defesa contra essa explosão em agentes infecciosos desconhecidos..
Os bots também continuarão sendo uma técnica central de ataque, simplesmente porque são eficazes. O nosso Relatório de Segurança de 2014 analisou as redes de milhares de empresas em todo o mundo e descobriu que 73% tinham infecções por bots existentes - um aumento de 10% em comparação com 2013. 77% dessas infecções estiveram ativas por mais de quatro semanas.
Assuntos móveis
A questão da segurança de dispositivos móveis continuará este ano, crescendo mais rapidamente do que as organizações podem controlá-lo. Pesquisamos mais de 700 empresas em todo o mundo em 2014 e 42% sofreram incidentes de segurança móvel que custaram mais de US $ 250.000 (cerca de £ 165.000, AU $ 310.000) para remediar, e 82% esperam incidentes durante 2015. É preocupante que 44% das organizações não gerencia dados corporativos em dispositivos de propriedade dos funcionários.
Como um vetor de ataque, o dispositivo móvel provavelmente fornece acesso direto a ativos mais variados e valiosos do que qualquer outro vetor de ataque individual. É também o elo mais fraco da cadeia de segurança, permitindo que os invasores tenham acesso a informações pessoalmente identificáveis, senhas, e-mail comercial e pessoal, documentos corporativos e acesso a redes e aplicativos corporativos..
Mordendo em pagamentos móveis
A introdução do Apple Pay com o iPhone 6 provavelmente dará o pontapé inicial na adoção de sistemas de pagamento móvel pelos consumidores - juntamente com vários outros sistemas de pagamento competindo por participação de mercado. Nem todos esses sistemas foram exaustivamente testados para resistir a ameaças do mundo real, o que pode significar grandes recompensas para os invasores que encontrarem vulnerabilidades que podem ser exploradas.
Código aberto, alvo aberto
Heartbleed, Poodle, Shellshock. Essas vulnerabilidades de código aberto foram altamente divulgadas no ano passado porque afetaram quase todas as operações de TI no mundo. As vulnerabilidades críticas em plataformas de código aberto e comumente usadas (Windows, Linux, iOS) são altamente valorizadas pelos invasores porque oferecem enormes oportunidades, portanto, continuarão procurando essas falhas para tentar explorá-las. Empresas e fornecedores de segurança continuarão respondendo a eles o mais rápido possível.
Ataques à infra-estrutura
Os ataques cibernéticos a serviços públicos e processos industriais importantes continuarão, usando malware para direcionar os sistemas SCADA que controlam esses processos. À medida que os sistemas de controle se tornam cada vez mais conectados, isso estenderá os vetores de ataque que já foram explorados por agentes de malware bem conhecidos, como Stuxnet, Flame e Gauss..
Se essas explorações são lançadas por estados-nação, ou por grupos criminosos, elas já estão disseminadas: quase 70% das empresas de infraestrutura críticas pesquisadas pelo Instituto Ponemon sofreram uma violação de segurança no último ano..