Principais tendências em segurança da informação, segundo Eset

Author Photo
12:00 pm - 06 de janeiro de 2017
Principais tendências em segurança da informação

A empresa de segurança da informação Eset acaba de divulgar o “Relatório de Tendência: A Segurança como Refém”, que aborda os principais temas relacionados à segurança da informação em 2017, tanto para empresas como para usuários finais.

O relatório, apoiado em análises de especialistas do laboratório Eset em todo o mundo, sugere que, durante o ano de 2017, o ransomware continuará sendo o principal vetor de ataques, porém mais sofisticado. Entre as novas ameaças que devem ganhar força no próximo ano está o Ransomware das coisas (RoT), que prevê a possibilidade dos cibercriminosos sequestrarem os dados dos dispositivos para exigir pagamento de resgate.

“Nossas análises têm mostrado como a rápida evolução da tecnologia junto com o crescimento do uso de dispositivos móveis aumentam os desafios no que se refere à segurança da informação. Dessa forma, é importante que os usuários sejam mais conscientes dos riscos e que os fabricantes pensem na segurança dos aparelhos, desde sua concepção”, afirma Camillo Di Jorge, Presidente da ESET.

Ransomware das Coisas (RoT)

Em 2016 os destaques foram o sequestro de informações e arquivos de dados, realizados por meio de ataques de ransomware; negação do acesso a dados e ao sistema, feitos a partir dos ataques de Negação de Serviço Distribuído; e ainda, infecção de dispositivos relacionados à Internet das Coisas (IoT). Entre esses, o ransomware continuará a ser destaque no próximo ano.

O código ramsonware que mais tem aparecido é o Jackware, software malicioso que tenta tomar controle de um dispositivo infectado, cujo objetivo principal é obter o pagamento do resgate. Apesar de alguns estudos apontarem que a atuação principal desse código está voltada para ataques a automóveis, existe uma tendência de sofisticação da ameaça para outros dispositivos relacionados à Internet das coisas.

Como se proteger? A primeira etapa está ligada aos fabricantes, no sentido de contar com um meio rápido e seguro para ajustar as falhas nos dispositivos invadidos. Além disso, a implementação de técnicas de segurança, como filtro, criptografias e autenticação são uma importante forma de evitar ataques.

Acesse o relatório completo 

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.