Segundo a Check Point, os ataques de engenharia social vão ser mais frequentes durante 2013 e novos paradigmas tecnológicos como o Cloud Security e BYOD continuarão a ser alvos preferenciais.
A Check Point faz um alerta a respeito das principais ameaças de segurança que deverão ameaçar a indústria ao longo dos próximos meses. O uso das redes sociais para obter informação que permita aceder às empresas através dos seus próprios empregados, bem como a exploração de qualquer possível vulnerabilidade resultante da adopção crescente de novos paradigmas tecnológicos, como o BYOD ou Cloud Security, são alguns dos riscos que afectarão as organizações ao longo de 2013.
“Tudo indica que as fraudes relacionadas com a engenharia social vão continuar a crescer e isto fica a dever-se, por um lado, à grande eficácia dos ataques deste género realizados em 2012 e, por outro, ao facto de os utilizadores fornecerem cada vez mais detalhes e informação pessoal e profissional em redes como o Facebook ou o Linkedin”, comenta Mario García, director geral da Check Point Iberia. “Se um hacker consegue saber por uma rede social que uma pessoa trabalha no departamento de Recursos Humanos da empresa que pretende atacar, por exemplo, as suas probabilidades de sucesso irão seguramente disparar se lhe enviar um e-mail personalizado com o assunto: Plano de contratação de pessoal para 2013”.
Além dos esquemas de engenharia social, a tendência para a adopção de panos BYOD é, segundo a Check Point, outra das ameaças que mais deve preocupar as empresas, em primeiro lugar porque estes dispositivos pessoais cada vez mais utilizados em substituição dos dispositivos profissionais estão mais expostos a roubos e extravios – e podem não estar suficientemente protegidos e conter informação confidencial – e, em segundo lugar, porque as empresas esquecem-se muitas vezes que os smartphones, além da possibilidade de constituírem uma porta de entrada na rede da empresa para aos atacantes, contam com funcionalidades básicas, mas muito vulneráveis, como por exemplo, câmara e um microfone com o qual se podem gravar conversas.
No âmbito da protecção dos dados críticos há que destacar outra das ameaças que poderá marcar 2013: a tendência para o chamado Cloud Security que é cada vez mais adoptado por empresas de todos os tamanhos. “Neste caso, o essencial para as corporações é entender que a informação que se põe na nuvem requer uma análise em profundidade e que é indispensável determinar com os fornecedores de serviços na nuvem o nível de criticidade e as necessidades de segurança específicas para cada caso”, sublinha García.
Outras ameaças que, segundo a Check Point, encontraremos com mais frequência ao longo do ano são as seguintes: APTs (No ano 2012 já ocorreu uma série de ataques de elevado perfil, muito sofisticados e cuidadosamente construídos – Gauss e Flame – dirigidos tanto às empresas como aos governos. São ataques conhecidos como Ameaças Avançadas Persistentes (APTs, em inglês), e que nem sempre se dirigem a programas conhecidos, tais como o Microsoft Word, como também podem estar orientadas a outros vectores, como sejam os sistemas embebidos); o HTML5 (a nova multiplataforma oferece suporte e integração de várias tecnologias, o que abre novas possibilidades para ataques, tais como o abuso da funcionalidade Web Worker); Ameaças de bots e Precisão selectiva de malware (no próximo ano, os atacantes melhorarão estas técnicas, para fazer com que o seu malware seja mais dedicado e só ataque os computadores que tenham uma configuração específica).
“No último ano, as empresas têm sofrido numerosos ataques de hackers e infracções graves. Por isso, à medida que o armamento dos cibercriminosos vá evoluindo em 2013, os departamentos de TI e os profissionais de segurança, se quiserem proteger verdadeiramente as suas organizações, terão que estar preparados para todas as técnicas que possam surgir e para as mais diversas abordagens utilizadas pelos hackers”, conclui Mario García.
Site oficial da Check Point: http://www.checkpoint.com
Imagem cortesia de Ohmega1982 via Free Digital Photos
Comentários