5 tendências de cibersegurança para 2016

Author Photo
10:26 am - 02 de dezembro de 2015
5 tendências de cibersegurança para 2016
Todo final de ano surgem previsões sobre o mercado nos próximos meses e o de segurança promete continuar no centro das atenções. A Fortinet apresentou sua lista com as tendências mais importantes em relação a malware e segurança de rede. Confira abaixo:

1. Aumento de ataques M2M e de sua propagação entre dispositivos
Vários problemas ganharam manchetes em 2015 demonstrando a vulnerabilidade dos dispositivos IoT. Em 2016, porém, é esperado maior desenvolvimento de exploits e de malwares que têm como alvo protocolos de comunicação confiáveis entre estes dispositivos. 

Pesquisadores do FortiGuard Labs, da Fortinet, antecipam que a internet das coisas (IoT, na sigla em inglês) terá um alvo central para “conquistar e expandir” ataques nos quais hackers se aproveitam de vulnerabilidades em dispositivos conectados para acessar redes corporativas e hardwares em que eles se conectam.

2. Vírus e worms desenhados para atacar dispositivos IoT
Embora vírus e worms tenham sido custosos e prejudiciais no passado, o potencial de impacto quando se espalham entre milhões e bilhões de dispositivos, desde wearables a dispositivos médicos, é de enorme magnitude. 

Investigadores FortiGuard e alguns outros têm mostrado que é possível infectar dispositivos com um código mínimo que pode se espalhar e persistir. Vírus e worms que também podem se espalhar de um dispositivo para outro estão definitivamente no radar.

3. Ataques à nuvem e à infraestrutura virtual
A vulnerabilidade Venom que se destacou neste ano deu uma pista sobre o potencial deste malware para escapar de um hypervisor (monitor de máquina virtual) e acessar o sistema operacional em um ambiente virtual. A crescente dependência da virtualização e de nuvens privadas e híbridas fará destes ataques ainda mais vantajosos aos cibercriminosos. 

Ao mesmo tempo, considerando que diversos aplicativos acessam sistemas baseados em nuvem, os dispositivos móveis que executarem aplicativos comprometidos podem fornecer um vetor para ataques remotos em nuvens privadas/públicas e redes corporativas nas quais estejam conectadas.

4. Novas técnicas que impedem investigações forenses e ocultam provas de ataques
O Rombertik ganhou significativa atenção em 2015 como uma das primeiras grandes peças de “Blastware”. Mas embora o Blastware seja projetado para destruir ou desativar um sistema quando é detectado (e o FortiGuard prevê a continuação da utilização deste tipo de malware), o “Ghostware” é projetado para apagar os indicadores de comprometimento que muitos sistemas de segurança são projetados para detectar. Dessa forma, pode ser bem difícil para as organizações rastrearem a extensão da perda de dados associados a um ataque. 

5. Malwares que podem escapar até mesmo das mais avançadas tecnologias de sandboxing
Muitas organizações têm recorrido ao sandboxing para detectar malwares ocultos ou desconhecidos observando o comportamento de arquivos suspeitos em execução. Malwares duas caras, no entanto, apesar de se comportarem normalmente enquanto estão sob inspeção, oferecem uma carga maliciosa depois de passar pelo sandbox. Isso gera um grande desafio para a detecção e também pode interferir em mecanismos de inteligência de ameaças que dependem de sistemas de avaliação sandbox.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.