Nuvem cibernética vira território promissor para hackers

A mobilidade e a nuvem são os dois “vetores persistentes” mais significativos de 2017, segundo o relatório anual “Prognósticos Aker de Tecnologia & Risco Digital 2017”. O estudo avalia os principais vetores de risco digital, que devem mobilizar a atenção da comunidade de segurança no ano que vem. O documento traz ainda “insights” sobre as prováveis estratégias de posicionamento da indústria diante de tais vetores.

O levantamento aponta como tendência para as aplicações fixas de escritório, o avanço de dispositivos KVM (de “Keyboard, Video and Mouse) conectados à nuvem, substituindo o tradicional PC. Além disso, está sacramentada predominância (ou a quase exclusividade) do uso remoto de aplicações  SaaS (Software como Serviço) ou IaaS (Infraestrutura como Serviço). Esta tendência à virtualização e à concentração dos dados e aplicações em grandes data centers remotos transforma a nuvem cibernética num território promissor para os hackers.

O relatório apura que há internacionalmente uma forte movimentação do crime para fortalecer seus ataques a data centers públicos e privados na nuvem, como forma de atingir múltiplos e lucrativos alvos a partir de uma única ação.  Em contrapartida, a indústria de segurança está trabalhando no avanço tecnológico e na popularização dos filtros de tráfego para aplicações em nuvem com uma oferta cada vez mais variada e de custo acessível para os dispositivos WAF (Web Application Firewall).

Posicionados em situações estratégicas das redes locais e da nuvem, os WAF são capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques.  Grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes ajudam a disseminar a adoção de WAF como forma de mitigação dos riscos nesse ambiente. Além disso, o emprego de dispositivos WAF  atende às exigências de compliance, por exemplo, da norma PCI-DSS, que afere o padrão de confiabilidade das redes de pagamento.

TECNOLOGIAS DE SEGURANÇA EM ALTA

O relatório de projeções da Aker para 2017 seleciona uma lista de recomendações para se fazer frente aos principais vetores emergentes e vetores  persistentes levantados pela equipe. Entre as recomendações estão:

Controle de senhas e credenciais – As senhas “fáceis de lembrar” devem ser definitivamente abolidas, dando lugar a construções mais complexas, contendo letras, números e símbolos para as aplicações menos críticas.

Para acesso a dados mais críticos, é recomendável o uso de senhas alfanuméricas combinadas com autenticadores adicionais, tais como tokens, biometria (selfies de smartphone) e uso de chaves complementares, em que o acesso exige a ação de pelos menos dois usuários, cada qual com uma parte da senha.

É fundamental que as empresas tenham controle sobre o ciclo de vida das senhas, para que estas não passem a pertencer ao usuário (inclusive quando este deixa a companhia). Os usuários de IoT precisam ter extrema cautela ao adotar estes sistemas e jamais adotar a senha pré-instalada pelo fabricante.

Criptografia obrigatória – O ideal é que todos os arquivos de trabalho, bem como caminhos de acesso e troca de mensagens sejam protegidos por chave criptográfica. A Aker prevê um crescimento acentuado do uso da criptografia tanto por empresas quanto por pessoas físicas.

Autenticação de registros – Haverá um crescimento expressivo da produção de aplicações móveis para autenticação de imagens, conteúdos de mensagens, coordenadas de acesso e credenciais do usuário.

Banalização da Biometria – O “pacto de sangue” está selado. Diversos traços biométricos serão explorados, indo desde a impressão digital até os padrões de face ou de Íris. Os sistemas passarão a checar se o usuário é canhoto e calcular sua provável estatura ou peso a partir de dados sobre sua interação física com o smartphone.

Redes Privadas Virtuais – A predominância das conexões por Wi-Fi em  residências e ambientes críticos – comércio, hospitais, escritórios, escolas, indústrias etc – aumentará a cada dia. Este é um dos fortes vetores persistentes de risco cibernético. A Aker prevê um aumento expressivo do uso de VPN (redes privadas virtuais) para separar o tráfego corriqueiro daquele que contém informações valiosas ou comprometedoras.

Este recurso, até recentemente elitizado, começa a se popularizar, a partir do surgimento de ofertas de “boxes” de custo otimizado de soluções unificadas de segurança (Firewall UTM).   Com o apoio destas centrais, até mesmo pequenos comerciantes irão isolar, em redes virtuais específicas, as suas transações de negócio, deixando que o Wi-Fi público continue prestando serviços de acesso de entretenimento para os clientes. Em paralelo, irão crescer também as soluções de segurança e auditoria de acesso para o access point.

Segurança Física + Virtual – A Aker está prognosticando o fim da dualidade físico X virtual na arena da segurança.  As empresas, principalmente, adotarão cada vez mais políticas de controle ao ambiente em  que se encontram os sistemas de informação , com restrições, por exemplo, às portas USB e à presença de pessoas em áreas de data center ou a painéis de cabeamento estruturado.

Da mesma forma, a chamada “segurança virtual”, através do painel de controle unificado, irá integrar os equipamentos típicos do ambiente físico, como portas automáticas, alarmes de presença, fechaduras inteligentes e câmeras de vigilância.  Esta é uma tendência que se acentua também sob o influxo da conexão crescente de objetos na internet já apresentadas acima nos tópicos que tratam da IoT e IIoT.

Fonte: Convergencia Digital

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s