O Laboratório de Pesquisas da Fortinet, empresa norte-americana de segurança da informação e parceira da Real Protect, divulgou, recentemente, uma lista com 10 ameaças de segurança previstas para 2014. O material foi elaborado com base na expectativa de evoluções e novos problemas frente ao que foi visto em 2013. Confira os pontos listados:

1.    Malwares do Android vão conseguir migrar para sistemas de controle industriais: o sistema operacional do Google está buscando novos mercados para explorar, a previsão é de que, entre outros, já em 2014, o Android poderá ser encontrado em sistemas de automação residenciais e industriais, com isso, existe a expectativa de encontrar malwares nesses sistemas.

2.    Criptografia não irá mudar, mas haverá crescimento da aplicação: espera-se que os algoritmos de criptografia já conhecidos e utilizados não sofram grandes alterações, contudo, frente às novas ameaças virtuais, casos de espionagem e medo de roubo de dados, é possível predizer que a utilização da criptografia irá aumentar, inclusive entre o usuário comum.

3.    O FBI, em conjunto com outras agências globais de cibersegurança, deve fechar redes de Botnets: 2013 ficou marcado pela atuação incisiva do FBI dentro da rede TOR, o Silk Road foi fechado, a maior rede de facilitação de pornografia infantil foi revelada e outras ações semelhantes ocorreram. Em 2014 essa atuação, principalmente em conjunto com a NSA, deve crescer e ser ainda mais incisiva.

4.    A batalha pela DeepWeb: enquanto a atuação do FBI crescer, deve-se esperar também que, do outro lado, criminosos, ativistas, piratas e anônimos continuem aprimorando suas ferramentas, num verdadeiro jogo de gato e rato. No final de 2013 já ocorreu o retorno do Silk Road em 2014 outros operadores devem retornar com proteções ainda mais eficientes.

5.    Novos exploits buscam alvos fora da rede para atingir redes corporativas: a maior dificuldade de penetração das redes apresentada pelos novos firewalls corporativos e outras medidas de segurança obrigam os criminosos a serem mais criativos para conseguir o acesso. Entre os novos dispositivos alvos podem se encontrar redes domésticas e equipamentos inteligentes, como televisões e geladeiras.

6.    Fornecedores de segurança da informação terão que ser mais transparentes: companhias de segurança da informação não poderão se basear somente em marketing, será preciso demonstrar números de eficiência e provas do risco.

7.    Botnets migrarão do modelo de Comando e Controle para o de P2P: o modelo de Comando e Controle requer um servidor central coordenando as ações da botnet, quando o servidor é desmantelado fica difícil reerguer a rede. O modelo de P2P libera a botnet da obrigação de um servidor e faz com que a rede seja virtualmente indestrutível. Em 2013 algumas redes nesse modelo foram descobertas, em 2014 espera-se um número muito maior.

8.    Botnets irão unir forças umas com as outras: historicamente, um malware afetado por um computador buscava a presença de outro malware, ligando aquele computador a outra botnet e o eliminava, a fim de não deixá-lo instável. Com a sofisticação dos malwares é cada vez mais difícil que um malware detecte outro nos computadores. Isso cria um movimento no qual, em vez de botnets competirem, passam a unir forças, aproveitando-se de outras redes para incrementar a sua força.

9.    Aumento de ataques ao Windows XP: o suporte da Microsoft a esse sistema operacional acabará em 2014, o que significa que novas vulnerabilidades descobertas ficarão sem nenhum fix, permitindo a utilização irrestrita por parte dos criminosos.

10. Identificação biométrica deve crescer: existe um consenso de que a autenticação por um único fator, que normalmente é a senha, está obsoleta, deveremos ver em 2014 um maior número de dispositivos incorporando à senha identificações biométricas como a digital, scan da face e outros.

Fortinet

Logo Fortinet