Site Meter Profissionais de Segurança - Top Cyber ameaças - previsões para 2014 - Negócio de Risco - Site Home - TechNet Blogs

Negócio de Risco

Blog do Time de Segurança da Microsoft Brasil

Profissionais de Segurança - Top Cyber ameaças - previsões para 2014

Profissionais de Segurança - Top Cyber ameaças - previsões para 2014

  • Comments 2
  • Likes

Por Tim Rains - Microsoft 

 

Agora é um momento ideal para refletirmos sobre os últimos eventos de segurança, a situação da indústria e oferecer um vislumbre do futuro sobre o cenário de ameaças em 2014.

__________________________________________________________________________________________

PREVISÃO 1: Cibersegurança - os esforços de regulamentação irão inspirar uma maior necessidade de harmonização
Por Paulo Nicolau, Diretor Sênior de Estratégia Global de Segurança, Computação Confiável


O governo norte-americano vai liberar o seu quadro sobre cibersegurança e este irá começar uma conversa mais detalhada entre o que pode ser feito aproveitando os esforços voluntários, normas e ações reguladoras personalizadas. Da mesma forma, a directiva sobre a Segurança das Redes e da Informação (NEI) os debates da União Europeia (UE) vão continuar a evoluir e a analisar a forma como a melhorar a segurança, incluindo discussões mais detalhadas dos relatórios de incidentes. Os Estados Unidos e os esforços da UE não vão acontecer de forma isolada. Será importante para que, no final, não acabemos com centenas de diferentes abordagens à segurança cibernética. Este tipo de abordagem que começam a minar a base da indústria global. Em 2014, eu prevejo que os decisores políticos, empresas do setor privado e fornecedores de todos os tamanhos vão começar a ver a demanda para a harmonização e começam a alinhar-se no risco de abordagens para gerenciar a segurança cibernética.

__________________________________________________________________________________________

PREVISÃO 2: Impacto do Serviço  - interrupções de serviços on-line irá persistir
Por David Bills, Chefe estrategista de Confiabilidade Trustworthy Computing


Serviços on-line em toda a indústria e em todo o mundo experimentaram interrupções de serviço durante o ano passado. Espero que esta tendência continue. Os provedores de serviços em nuvem adotarão melhores práticas de engenharia como failure mode & effects analysis e a programática injeção de falha pode ajudar a reduzir esta tendência. A adoção de práticas como estas contribuirão para abordar com eficácia a confiabilidade persistente de dispositivos relacionados com falhas, imperfeições no software que está sendo desencadeado por mudanças ambientais e erros cometidos por seres humanos ao administrar esses serviços.

Saiba mais sobre como a Microsoft pensa sobre a confiabilidade e o que estamos fazendo  para melhorar a confiabilidade de nossos serviços on-line

__________________________________________________________________________________________

PREVISÃO 3: Vamos ver um aumento no Cibercrime  - atividade relacionada à Copa do Mundo
Por Tim Rains, Diretor Trustworthy Computing


Recentemente escrevi uma série de artigos sobre os Cenários de Ameaças na América do Sul. Esta série incluiu um artigo sobre o Brasil chamado The Threat Landscape in South America: Examining Brazil’s Dramatic Improvement. Brasil foi um dos paises mais ativos em ameaça por muitos anos. Mas, recentemente, a região tem feito excelentes progressos no combate à fraude bancária on-line que tem assolado a região por muitos anos. Dito isto, os criminosos costumam seguir o dinheiro e em 2014 a economia do Brasil está prevista para ser aquececida. Eu estava em São Paulo e vi em primeira mão a emoção e construção de infraestruturas para o a Copa do Mundo de 2014 que está sendo hospedada no Brasil em Junho e Julho. A expectativa em torno deste evento é incrível.

Tal como acontece com qualquer grande evento desportivo, cibercriminosos também vão  estar à procura de formas ilícitas para ganhar dinheiro e aproveitar o entusiasmo em torno da Copa do Mundo. Tendo em conta que as vendas de bilhetes para o evento começou há muito tempo, eu tenho certeza que os invasores já foram tentar identificar maneiras de usurparem o dinheiro. Mas tenho de esperar para ver um aumento significativo dos atuais níveis de spam e ataques de phishing que utilizam o contexto  da Copa do Mundo como isca. Os atacantes utilizam spam e phishing sites para tentar roubar informações pessoais dos beneficiários (para fins de roubo de identidade e fraudes bancárias), bem como infectar os seus sistemas com malware (para muitos fins, como clique fraude, campanhas de spam, botnets, etc. ).  As mensagens de spam associadas à taxa de fraude têm vindo a aumentar ao longo dos últimos 18 meses, passando de 9,1% das mensagens bloqueadas pelo recurso de proteção on-line a fim de proteger os clientes no primeiro semestre de 2012 para 14,3% no segundo semestre de 2012 em 15,5% das mensagens bloqueadas no primeiro semestre de 2013.  Taxa de fraude antecipada é um abuso de confiança comum, no qual o remetente de uma mensagem pretende ter uma reclamação sobre uma grande quantia de dinheiro, ou tem ajuda financeira por causa de algumas dificuldades. O remetente pede à futura vítima por um empréstimo temporário para obter acesso a seu pedido ou para ajudá-los a superar as duras circunstâncias em que elas se encontram. É claro que essas  scams não ficarão limitados ao Brasil. Futebol é o  esporte mais famoso do mundo. Espero para ver os invasores lançarem um amplas e diferentes linguagens, a fim de captar o maior número possível de vítimas na América Latina e na Europa, bem como em outras partes do mundo. 

Futebol/soccer fãs ao redor do mundo devem usar uma dose saudável de ceticismo ao decidir se devem abrir anexos e e-mail não solicitados. Eles também devem prestar atenção nos sites que visitam e as informações pessoais que fornecem a esses sites. 

__________________________________________________________________________________________

PREVISÃO 4: Aumento de serviços em nuvem regional
Por Jeff Jones, diretor de Computação Confiável 


Haverá uma maior preocupação com o acesso não-autorizado aos dados e iremos ver o surgimento de uma ampla promoção da regional de ofertas de serviços em nuvem. O aumento de sensibilidade tanto do ponto de vista jurídico e  acesso de dados de monitoramento de inteligência será visto como uma oportunidade de mercado que será executada em duas formas - startups e fornecedores existentes. Start-ups Regional irá ver uma nova oportunidade de competir com fornecedores globais, enquanto fornecedores existentes, desenvolve  e oferece serviços fornecidos a partir de base regional de centros de dados em um esforço para eliminar as preocupações e oferecer maior opção do cliente. Prevê-se, também os níveis de interesse continuado no âmbito dos esforços da empresa de tecnologia apoio de princípios para reformar o governo práticas de vigilância, como aquelas discutidas aqui..

__________________________________________________________________________________________

PREVISÃO 5: Dev-Ops -  rápida integração de segurança torna-se crítica
Por Mike Reavey, Gerente Geral, garantia de segurança operacional, Computação Confiável 

à medida em que mais e mais as organizações em todo o setor adote ferramentas de desenvolvimento seguro, como, por exemplo, o Microsoft's Security Development Lifecycle (SDL), equipes de operações amadurecem seus processos para tornar-se mais cêntrico em segurança com as metodologias, tais como Operational Security Assurance (OSA) para os serviços on-line, os invasores tentarão explorar as linhas entre desenvolvimento e operações. Esta é uma das lições a Microsoft aprendeu anos atrás com o malware conhecido como Flame; Para os invasores, encontrar uma lacuna entre uma suposição feita por um programador e um pressuposto feitas por uma equipe de operações será muito mais fácil devido ao paradoxo da defesa - eles só precisam de encontrar uma folga no sistema. Como podemos ver os invasores tentam explorar essas falhas mais frequentes. Vamos ver a indústria continuar a melhorar o rigor ao redor de identificar e eliminar essas lacunas tanto no design e na melhoria contínua do serviço.

Vamos ver na segurança operacional mais pessoas construirem conexões com seus colegas programadores. Modelagem de Ameaças irá crescer com maior abordagem baseada em sistemas. E metodologias se tornarão mais repetíveis e rigorosas, o empréstimo de processos testados e comprovados no processo de desenvolvimento, tais como a aplicação modelagem de ameaças, e crescimento em operações com monitorição contínua . Enquanto os invasores já estão explorando essas falhas, muitas das peças para as defesas, playbook existem, e nós vamos vê-los juntos para aumentar o desafio dos invasores.

__________________________________________________________________________________________

PREVISÃO 6: O cibercrime que utiliza Software não suportado vai aumentar
Por Tim Rains, Diretor Trustworthy Computing


Este tema já foi discutido antes, mas vale a pena mencionar novamente aqui. A maneira mais eficaz de proteger os sistemas no ambiente atual, onde os ataques drive-by download são tão popular com os invasores, é o de manter todos os softwares instalados até a data de suporte com as atualizações de segurança. Mas em 8 de Abril de 2014, isso significa que os usuários de Windows XP não receberão mais atualizações de segurança e nem os hotfixes de segurança. Esta venerada platforma, construída no século passado, não vai ser capaz de manter o ritmo com os invasores, e mais  Windows XP ficarão comprometidos. A melhor maneira de permanecer à frente dos invasores em 2014 é migrar do Windows XP para um moderno sistema operacional que pode proporcionar um aumento contínuo e proteções como o Windows 7 ou Windows 8, antes Abril de 2014.

__________________________________________________________________________________________

PREVISÃO 7: Aumento da Engenharia Social 
Por Chris Betz, Diretor Sênior, Centro de Resposta de Segurança da Microsoft

à medida em que as empresas deixam os sistemas de legados vamos ver criminosos cibernéticos aumentar o uso de engenharia social e senhas para acessar os sistemas. Engenharia Social e senhas fracas têm sido parte do kit dos agentes maliciosos há muitos anos, e são algumas das mais antigas técnicas hackers ainda em uso. Nos últimos anos, as vulnerabilidades sem patch e aplicações mais antigas, como os alvos através dos ataques baseados na web são a forma mais comum que os hackers comprometem sistemas. Cada vez mais, as empresas e os utilizadores individuais estão pondo de lado os velhos sistemas e software para aqueles com patch padrão moderno. Assim como os usuários atualizam e instalam os aplicativos atuais, os hackers vão reorientar seus esforços de engenharia social  para as credenciais fracas para ter acesso aos sistemas e contas. Em 2014, as empresas e os utilizadores individuais devem ser cautelosos ao aumento da engenharia social e considerar a utilização de autenticação de multi-factor para proteger suas contas.

__________________________________________________________________________________________

PREVISÃO 8: Ransomware terão um impacto maior em mais pessoas
Por Tracey Pretorius, Diretor de Computação Confiável


Embora ransomware tem existido por anos, (para ler mais sobre o assunto, veja: Ransomware is on the Rise, Especially in Europe) até à data, infecções de  ransomware  têm sido em uma escala muito menor que outros tipos de malware. Mas, dado o aumento dos níveis de sucesso os invasores tiveram com este tipo de regime de extorsão em 2013, eu prevejo mais os invasores irão adotar esse modelo de negócios em 2014 e infecções por ransomware irá subir. O impacto da infecção de um ransomware nas empresas de todos os tamanhos podem ser altamente perturbadores se eles não estiverem preparados para este tipo de ameaça. 
 
Como a probabilidade de encontrar uma ameaça potencialmente super impactante aumenta o risco, agora é o tempo para que as organizações possam planejar as mitigações para ransomware. Além disso, trabalhe com um software anti-malware de um fornecedor confiável, tenha certeza que está sempre atualizado.Os backups se tornam extremamente importantes também. Para muitos dos sistemas que podem ser infectados por este tipo de ameaça, a única forma garantida para recuperar os dados que foram criptografados pelos invasores é a restauração do backup depois do sistema ter sido desinfectado ou reconstruído.

Utilizando a computação em nuvem para fazer isso é uma opção de baixo custo.

 __________________________________________________________________________________________
Como você pode ter percebido, temos incluído as perspectivas de uma vasta gama de altos dirigentes da Microsoft sobre cibersegurança nas previsões, incluindo:

  • Paulo Nicolau, Diretor Sênior de Estratégia Global de Segurança, Computação Confiável 
  • David Bills, Chefe estrategista de Confiabilidade Trustworthy Computing 
  • Mike Reavey, Diretor Geral, garantia de segurança operacional, Computação Confiável 
  • Jeff Jones, diretor de Computação Confiável 
  • Christopher Betz, Diretor Sênior, Centro de Resposta de Segurança da Microsoft 
  • Tracey Pretorius, Diretor de Computação Confiável 
  • Tim Rains, Diretor, Trustworthy Computing 

Em conclusão, vimos algumas mudanças significativas no cenário de ameaça e na indústria em 2013. Mas os fundamentos básicos de segurança continuam a ser eficazes na mitigação dos riscos; manter todos os software corrente  com as ultimas atualizações, manter atualizado o software anti-malware  e que seja  de uma fonte confiável, e para os mais exigentes o security development lifecycle continuará a ser uma das melhores práticas em 2014. Aproveitando os serviços em nuvem, você também irá lucrar com a segurança, privacidade e confiabilidade no Ano Novo e mais além.

Desejamos a você um 2014 próspero e seguro.

Tim Rains
Diretor
Trustworthy Computing
Microsoft

 

Comments
Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment