Tendências em cibersegurança para 2016, segundo Fortinet e FortiGuard

Segurança

Com a proximidade da virada do ano, a Fortinet, empresa de segurança cibernética, e sua divisão de pesquisas e ameaças, o FortiGuard Labs, apresentam previsões anuais sobre as tendências mais importantes em relação a malware e segurança de rede.

Como nos últimos anos, a Internet das Coisas (IoT, na sigla em inglês) vêm desempenhando papel importante nas previsões, mas novas táticas e estratégias maliciosas irão criar novos desafios para fornecedores e organizações, segundo a Fortinet.

O FortiGuard Labs também prevê o surgimento de técnicas de evasão cada vez mais sofisticadas que irão ampliar as fronteiras de detecção e de investigação forense enquanto hackers enfrentarão mais pressão por parte das autoridades sobre questões jurídicas.

O relatório Novas Regras: Panorama de Ameaças Evolutivas para 2016 é projetado para revelar novas tendências e estratégias que os cibercriminosos utilizarão no próximo ano, e por isso os pesquisadores FortiGuard podem estar um passo à frente. A Fortinet investigou estas previsões para atualizar seus clientes com o conhecimento que eles precisam para manterem-se à frente quanto às medidas de cibersegurança e para mudar de forma proativa a maneira como todas as empresas organizam suas estratégias durante o próximo ano.

As principais tendências de cibersegurança para 2016:

  • Aumento de ataques M2M e de sua propagação entre dispositivos

Vários problemas ganharam manchetes em 2015 demonstrando a vulnerabilidade dos dispositivos IoT. Em 2016, porém, é esperado um maior desenvolvimento de exploits e de malwares que têm como alvo protocolos de comunicação confiáveis entre estes dispositivos. Pesquisadores do FortiGuard Labs antecipam que a Internet das Coisas se tornará um alvo central para “conquistar e expandir” ataques em que hackers se aproveitam de vulnerabilidades em dispositivos conectados para acessar redes corporativas e hardwares em que eles se conectam.

  • Vírus e worms desenhados para atacar dispositivos IoT

Embora os vírus e worms tenham sido custosos e prejudiciais no passado, o potencial de impacto quando se espalham entre milhões e bilhões de dispositivos, desde wearables a dispositivos médicos, é de enorme magnitude. Investigadores FortiGuard e alguns outros têm mostrado que é possível infectar dispositivos com um código mínimo que pode se espalhar e persistir. Vírus e worms que também podem se espalhar de um dispositivo para outro estão definitivamente no radar.

  • Ataques à nuvem e à infraestrutura virtual

A vulnerabilidade Venom que se destacou neste ano nos deu uma pista sobre o potencial deste malware para escapar de umhypervisor (monitor de máquina virtual) e acessar o sistema operacional em um ambiente virtual. A crescente dependência da virtualização e de nuvens privadas e híbridas fará destes ataques ainda mais vantajosos aos cibercriminosos. Ao mesmo tempo, considerando que diversos aplicativos acessam sistemas baseados em nuvem, os dispositivos móveis que executarem aplicativos comprometidos podem fornecer um vetor para ataques remotos em nuvens privadas/públicas e redes corporativas nas quais estejam conectadas.

  • Novas técnicas que impedem investigações forenses e ocultam provas de ataques

O Rombertik ganhou significativa atenção em 2015 como uma das primeiras grandes peças de “Blastware”. Mas embora o Blastware seja projetado para destruir ou desativar um sistema quando é detectado (e o FortiGuard prevê a continuação da utilização desse tipo de malware), o “Ghostware” é projetado para apagar os indicadores de comprometimento que muitos sistemas de segurança são projetados para detectar. Dessa forma, pode ser bem difícil para as organizações rastrearem a extensão da perda de dados associados a um ataque.

  • Malwares que podem escapar até mesmo das mais avançadas tecnologias de sandboxing

Muitas organizações têm recorrido ao sandboxing para detectar malwares ocultos ou desconhecidos observando o comportamento de arquivos suspeitos em execução. Malwares duas caras, no entanto, apesar de se comportarem normalmente enquanto estão sob inspeção, oferecem uma carga maliciosa depois de passar pelo sandbox. Isso gera um grande desafio para a detecção e também pode interferir em mecanismos de inteligência de ameaças que dependem de sistemas de avaliação sandbox.


Clique para ler a bio do autor  Clique para fechar a bio do autor