Cibersegurança: o que deve vir pela frente em 2019

O tema cibersegurança ganhou páginas de jornais e portais de notícias nos últimos anos. E a notícia quase sempre é negativa: ataques, vazamento de dados, malware etc.

Diante das crescentes ameaças, empresas passaram a tratar o assunto com mais atenção.

Até porque, mais do que riscos para os negócios, a não conformidade com a segurança e privacidade de dados agora prevê multas, com a criação da Lei Geral de Proteção de Dados (LGPD) no Brasil, por exemplo.

O que deve vir pela frente neste ano? A empresa de cibersegurança Cylance listou 5 tendências. São elas:

Grandes e pequenas empresas começam a se adaptar à Lei Geral de Proteção de Dados

A criação da Agência de Proteção de Dados (ANPD) já no final do Governo Temer traz à tona a importância das empresas se preparem para o novo cenário regulatório no Brasil com a LGPD (Lei Geral de Proteção de Dados). O tempo para a preparação e cumprimento das normas se encerra em 2020, no entanto, enfrentamos um cenário em que o mercado ainda não está preparado. Grandes e médias empresas devem incluir em seu orçamento um projeto de adequação à norma, tendo em vista, também, que a multa pode chegar até R$ 50 milhões por infração, além de estarem sujeitas a arcarem legalmente com a responsabilidade civil pelo vazamento de dados de seus clientes.

Casos como o da Netshoes, no qual foi aplicada uma multa considerável, serão recorrentes se as companhias não se atentarem a esses cuidados com segurança da informação. Há pouco, uma empresa teve seus dados encriptados por um Ransomware e decidiu pagar em detrimento de tomar as medidas corretivas para evitar que isso se repita. Se este pensamento seguir adiante mesmo com a Lei Geral de Proteção de Dados a tendência é que muitas empresas sejam notificadas no futuro.

Grupos relacionados com terrorismo atacarão centros populacionais com Crimeware

Embora grupos terroristas tenham atormentado organizações e indivíduos por anos, prevemos mais ataques potencialmente destrutivos em 2019. Em vez de quebrar sistemas com ransomware, os adversários usarão novas ferramentas para realizar ataques prejudiciais a indivíduos e organizações específicas. De ataques à integridade de dados, que essencialmente matam computadores até o ponto de substituições de hardware obrigatórias, às novas tecnologias para ataques físicos, como o recente ataque de drones na Venezuela, as superfícies de ataque estão crescendo e os inimigos vão se aproveitar disso. Para combater isso, as organizações devem fazer um inventário de seu cenário de ataque para identificar e aplacar possíveis ameaças antes que elas sejam exploradas.

Haverá uma revolta dos compradores de segurança no custo crescente dos serviços

À medida que o setor de segurança cresce, o custo dos serviço e o número de violações crescem também. De fato, o relatório Verizon DBIR de 2018 identificou mais de 53 mil incidentes de segurança neste ano, incluindo 2.216 violações de dados confirmadas. À medida que o ciclo interminável de ataques cibernéticos continua, o setor de segurança sofrerá ataques de seus clientes por perpetuar uma carga crescente de custos que não é produtiva para a missão de uma organização. Uma tecnologia melhor deve permitir que os clientes gerenciem seus custos de forma mais eficaz, e as organizações que não entenderem isso enfrentarão ondas de reação negativa no ano novo.

Tecnologia baseada em inteligência artificial distinguirá dados sensíveis de dados não sensíveis

Atualmente, a análise de dados para determinar o que é sensível versus não sensível é um processo manual. Os usuários precisam classificar os dados, mas os usuários são preguiçosos. Em 2019, a tecnologia baseada em IA ganhará a capacidade de aprender o que é sensível e classificá-lo automaticamente. Esse desenvolvimento exigirá uma consideração maior sobre como gerenciar esses dados e, além disso, como controlá-los.

As empresas também estão começando a automatizar os testes de invasão, permitindo que os pentesters trabalhem em red teams/pentests mais exclusivos ou avançados. Além disso, esses processos automatizados permitem a validação de controle, o que reduz os custos e fornece aos pesquisadores um maior grau de segurança. Para acompanhar esse crescimento rápido, as empresas tradicionais precisarão acomodar a automação, desenvolvendo suas soluções ou buscando integrações com novos fornecedores do setor com foco em automação.

Métodos biométricos atuais aumentarão as penalidades e riscos de privacidade

Embora algumas organizações estejam atualmente adotando a análise comportamental do usuário final em suas redes, essas tecnologias podem ser caras e aumentar os riscos de brechas de privacidade. Os dados estão sendo coletados e processados no terminal, deixando-os suscetíveis a ataques. Em 2019, as organizações devem começar a adotar a autenticação contínua para proteger informações cruciais de identificação. Com essa tecnologia, os rastros biométricos dos usuários finais poderão determinar a identidade sem incorrer em brechas de privacidade, riscos e custos que a biometria tradicional ou a análise comportamental central geralmente enfrentam.

Proteja sua empresa em 2019! A Future é parceira dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Segurança da Informação é a alma do negócio na era da IoT

Realidade do mercado há anos, mas ainda tratada como o futuro da rede para muitos especialistas, a Internet das Coisas (Internet of Things – comumente disseminada na sigla em inglês, IoT) se intensifica e se destaca em termos de tecnologia e adoção das pessoas. Com o papel de interligar objetos físicos ao mundo virtual via sensores, essa engenharia se torna cada vez mais presente na rotina de todos, e os exemplos são variados: a pulseira esportiva que registra os movimentos para entender melhor sobre a performance do atleta; a geladeira inteligente que sinaliza a falta de alimentos no estoque; o transporte público que informa ao cidadão, com exatidão, o horário que ônibus passará pelo ponto. As aplicações possuem verticais diversas e abrangentes, mas, também, ameaças.

Por gerar e processar uma imensa quantidade de dados alocados em nuvem que vão da localização à identificação de problemas do usuário, os objetos conectados necessitam de segurança e privacidade dependentes de padrões que antecedem a tecnologia dos dispositivos. Porém, não há uma “bala de prata” para tratar dos desafios de proteção na era da IoT, e, nesse ponto, as equipes de Segurança da Informação precisam prover soluções customizadas. Considerando as limitações de recursos da IoT, como capacidade de processamento, memória e energia, o céu só será o limite para uma rede segura e robusta, preparada para atuar frente aos ataques hackers, como os de maio e junho deste ano que afetaram quase cem países ao redor do mundo.

Se da deep web os invasores possuem visão holística de um ambiente de IoT, as soluções de segurança devem conciliar as prioridades de TI e das redes operacionais, resguardando em conjunto e de forma dinâmica o dispositivo, a conectividade e os dados. Para isso, é preciso estabelecer mecanismos de gerenciamento de confiança que permitam visibilidade das ameaças em tempo real, consciência das mesmas através controles que promovam automação e, sobretudo, rapidez na ação – equipe, metodologia e tecnologia atuando simultaneamente. Desta forma, ataques internos e externos de espionagem, personificação e retransmissão podem ser evitados, ainda que para algumas questões, até o momento, o mercado de não tenha propostas personalizadas.

Utilizada com recorrência, a referência da IoT aplicada ao marca-passo é batida, mas ilustra bem a importância da customização da segurança da informação nesse universo. Se um cardiologista acompanha em tempo real o comportamento de um coração conectado que necessita de impulsos elétricos, esse dispositivo, por ser inteligente, possui endereço de IP – que é via de acesso comum para a prática de cibercrimes. Se intencionado a aumentar a voltagem da descarga, um hacker pode matar pessoas. Simples assim. O software embarcado nesse instrumento, logo, precisa de uma política de segurança capaz de controlar o fluxo de entrada e saída de informações, com memória e bateria que vão desempenhar diferente do firewall arquitetado para um carro inteligente.

Segundo uma das principais consultorias de pesquisa e aconselhamento na área de TI do mundo, estima-se que 25 bilhões de coisas estarão conectadas à internet até 2020, sendo: consumidores (13,2 bilhões), negócios genéricos (5,16 bilhões), automóveis (3,5 bilhões) e negócios verticais (3,2 bilhões). Diante desse volume, para evitar incidentes ao usuário, acione a equipe de Segurança da Informação. Se envolvida desde o início no projeto, ela poderá discorrer sobre a reputação da rede. E, de fato, confiança é a alma do negócio quando se trata da Internet das Coisas.

Fonte: iBahia.

Read More

Receba conteúdos exclusivos